16
Tweets de guerra Tweets de guerra www.lared.com.ve el periódico de internet Premio Nacional de Periodismo Científico Eduardo Delpretti 2001-2002 Premio Municipal de Periodismo Científico Arístides Bastidas 2003 Premio Municipal de Periodismo Científico Arístides Bastidas 2008 año número Ilustración Isabel Adler 95 2010 edición enero

La Red

Embed Size (px)

DESCRIPTION

Edicion de enero 2010, Tweeter y la guerra politica venezolana...

Citation preview

Tweets de guerraTweets de guerra

www.lared.com.ve

el periódico de internet

Premio Nacional de Periodismo Científico Eduardo Delpretti 2001-2002Premio Municipal de Periodismo Científico Arístides Bastidas 2003Premio Municipal de Periodismo Científico Arístides Bastidas 2008

añonúmero

Ilustración Isabel Adler

95 2010edición enero

Tweets La Red enero 2010tips2

www.lared.com.ve

Editor

Luis ManueL Dá[email protected]

Jefe de Redacciónverónica Díaz Hung

[email protected]

IlustracionesisaBeL aDLer

Juan rODríguez

DiseñoeDitOriaL eKOz c.a.

Asesor JurídicoDanieLa arnstein

Depósito Legalpp96-0130

Direcciónurbanización vista alegre,

calle 7, Quinta Luisa amelia,caracas - venezuela

Teléfonos5812- 47207035812- 47177490416-60584040416- 71323860412-97412660414- 0263715

[email protected]

[email protected]@yahoo.es

25 nanómetros

La norteamericana Intel y Micron Technology, Inc. anunciaron la primera tecnología NAND de 25 nanómetros (nm) del mundo, que ofrece una vía más rentable para aumentar la capacidad de almacenamiento en aparatos de consumo tan po-pulares como los smartphones o los reproductores

personales de música y medios (PMPs, del inglés “personal media players”), así como la nueva clase de alto desempeño de unidades de estado

sólido (SSDs, del inglés “solid-state drives”). La memoria flash NAND almacena datos y otros medios contenidos en los productos de elec-trónica de consumo, reteniendo la informa-ción incluso cuando están apagados. El avance

hacia procesos NAND más pequeños hace posible el desarrollo continuo y el lanzamiento

de nuevos usos para la tecnología. El proceso de 25 nm no solamente es la tecnología NAND más pequeña, sino que también es la tecnología de se-miconductor más pequeña del mundo. Este logro tecnológico hace posible el avance de más música, video y otros datos en los aparatos electrónicos y las aplicaciones para computadoras actuales.

Digitel y la Universidad Yacambú

Digitel y la Universidad Yacambú firmaron una alianza estratégica con el propósito de fomentar el desarrollo y promoción de proyectos de interés común que apoyen las funciones de docencia, investigación y extensión que contribuyan no sólo con ambas instituciones y sus beneficiarios sino con la comunidad en general. Esta alianza estratégica tiene una vigencia de 3 años, prorrogables automáticamente por períodos de igual duración y entre los beneficios están los programas de educación a distancia que, gracias al aporte de Digitel, podrán ser aplicados por los estudiantes a través de sus teléfonos móviles.

El ministro del Poder Popular para la Ciencia, Tecnología e Indus-trias Intermedias y cuarto vicepresidente para al área económica

productiva, Ricardo Menéndez, sostuvo que, bajo el esquema del modelo socialista, al Ejecutivo Nacional le interesa sobremanera estimular la industria en el país junto al sector empresarial privado comprometido con el desarrollo de la nación. En declaraciones a la Agencia Bolivariana de Noticias (ABN), indicó que se está eva-luando la disponibilidad de divisas para este año y “a diferencia de otros momentos no se direccionará hacia el que habla más duro,

sino que atenderemos a todo lo que es el sistema económico”.

Por el momento, la versión para móviles del navegador Firefox sólo está disponible para los terminales Nokia N810 y N900 que disponen de sistema operativo Maemo, si bien desde Mozilla ya están traba-jando en el desarrollo de su navegador para móviles con otras pla-taformas, como Android y Windows Mobile. Tras el lanzamiento de tres Release Candidate, Firefox Mobile 1.0 ya está disponible para su descarga contando con características como interfaz táctil, na-vegación por pestañas, sincronización de contraseñas, marcadores e historial con el PC, actualización automática y soporte para más de 30 idiomas, entre otras opciones. Además hay más de 40 add-ons disponibles, un número que crece cada día.

El operador estatal Cantv con la entrega de 251 mil 416 computadoras a través del Plan Internet Equipado, logró convertirse en el principal ven-dedor de computadoras durante el 2009. Con esta cifra, la Empresa de telecomunicaciones del Estado logró una marca histórica que permite cerrar la brecha digital en el país y ofrecer a un mayor número de ve-nezolanas y venezolanos el acceso a las telecomunicaciones, en aten-ción a uno de sus objetivos estratégicos como empresa socialista. El promedio de entrega mensual de equipos de computación, a través del Plan Internet Equipado, es de 21.055 unidades y la suscripción de nuevos usuarios al servicio se incrementó en 10% a través de www.cantv.com.ve.

El consejero delegado de la firma de informática Sun Microsystems, Jonathan Schwartz, consiguió el du-doso honor de convertirse en el pri-mer directivo de una firma del índice Fortune 200 que comunica su renun-cia al cargo por Twitter, según reseña EFE.

A Schwartz le bastaron los 140 ca-racteres que permite el popular ser-vicio de micro-blogging para señalar: “Hoy es mi último día en Sun. Lo voy a echar de menos. Se asemeja a un Haiku. Crisis financiera/estacando con demasiados clientes/ya no CEO”, reza el telegráfico mensaje que hace referencia al “Haiku”, un tipo de poema japonés que consta de tres líneas.

La salida de Schwartz se veía también venir desde que Oracle anunció su intención de comprar Sun en abril de 2009 por 7.400 millones de dólares, operación que fue completada el pasado mes. De todos era conocido que Larry Ellison, fundador y consejero delegado de Oracle, no apoyaba a Schwartz. Famoso por su permanente cola de caballo, Jonathan Schwartz comenzó su carrera en Sun Microsystems en 1996, cuando esta firma adquirió Lighthouse De-sign, y reemplazó a Scott McNealy como consejero delegado de Sun en 1998.

Nos interesa sobremanera estimular la industria en el país

Firefox móvil disponible

ABA en un millón de hogares

La despedida de Jonathan

3Tweets La Red enero 2010 tips

( p r e n s a . c o m . v e )monitoreo de prensa

www.prensa.com.ve Teléfonos0212-4720703 / 0212-4717749 / 0416-6058404 / 0416-7132386

Acceso inmediato a la informaciónFacilidad de búsquedaVersión digital o física

Linux en aumento

«El uso creciente de Linux en todos los sectores indus-triales está creando una gran demanda de puestos de trabajo a pesar de las estadísticas de desempleo», dijo el director ejecutivo de la Fundación Linux, Jim Zemlin en un comunicado. «Linux.com llega a millones de profesionales de Linux de todo el mundo. Con la inclusión de una bolsa de empleo en un portal tan popular podremos ayudar a conectar a empleadores y deman-dantes». Zemlin aseguró el pasado año que Linux «era la plataforma de más rápido crecimiento» y que «el sistema de código abierto sería la que mejor soportara la recesión». Una tendencia que puede influir en el aumento de em-pleo en torno al sistema libre.

VTELCA y la “La Campaña Admirable”

La fábrica Venezolana de Telecomunicaciones (VTELCA), pionera en el ensamblaje de unidades móviles celulares, inició su Campaña Admirable con la realización, en sus instalaciones, de una jornada sociopolítica, donde se trataron temas de interés nacional. En esta primera jornada sociopolítica VTELCA, contó con la presencia de los expositores: Alcides Goitìa, alcalde del Municipio Carirubana, y de Kile Baldayo, Presidente de la Cámara Municipal de la misma jurisdicción, quienes hicieron refe-rencia a los logros alcanzados por el gobierno bolivariano en materia de política exterior, así como el avance sostenido que, en educación, salud y seguridad social, han logrado las políticas que adelanta el presidente de la república Hugo Chávez.

El profesor de Antropo-logía Evolutiva en la Uni-versidad de Oxford, Robin Dunbar, es el promotor de un estudio que pone de relieve que aunque las plataformas informáticas promueven la creación de cada vez más relaciones, el número de amistades de verdad sigue siendo el mismo a la lar-go de la vida, según reseñó ABC.es. Dunbar es el creador de una teoría que sostiene que la parte del cerebro que se utiliza para el pen-samiento y el lenguaje limita la gestión de los círculos sociales a 150 amigos aproximadamen-te, al margen de la sociabilidad de cada uno. La investigación sobre redes sociales que está llevando este antropólogo ha constatado que estos sitios no son ajenos a esa tendencia. «Puedes tener 1.500 amigos (en Facebook), pero cuando se analiza el intercambio de las personas, la gente tiende a mantener el mismo círculo cercano, de alrededor de 150 personas, que tienen en el mundo real», ha asegurado.

Embriagada por el éxito del iPhone y del iPod, Apple recibe ahora una ola de críticas, e incluso burlas, por parte de los expertos que esperaban que la compañía estadounidense revolucionase el mundo de la informática con su nueva tableta electrónica iPad. Mientras algunos vaticinaron que el nuevo iPad sería la muerte para Kindle (el lector electrónico de Amazon) gracias a las funciones multimedia que eclipsarían a los actuales libros informáticos, otros se mofaron de la idea de tener un equipo portátil con un nombre tan parecido al que, en inglés, tienen las compresas sanitarias femeninas (‘pad’), según reseñó AFP.

Lenovo anunció las nuevas “ThinkPad Edge”, con sus modelos de 13, 14 y 15

pulgadas, diseñadas atendiendo las nece-sidades tanto del corporativo empresarial

como de las pequeñas y medianas empresas (PyME). “Los clientes de las PyME nos han di-cho que desean computadoras con diseños lla-

mativos que no dejen de ser profesionales, pero que tampoco prescindan

de la durabilidad y confia-bilidad y que además, incluyan

las últimas tecnologías y se adapten a sus presupuestos”, afirmó Mayra Velazco, Ge-rente de Marca para Latinoamérica de la línea de Productos ThinkPad.

150 amigos, el limite

iPad criticada

Lo nuevo de Lenovo

Tweets La Red enero 2010ciberculto4

En los últimos meses se ha acrecentado el debate de las restricciones de la Red de usuarios y páginas web en el marco europeo y especialmente en España, con la irrupción del Anteproyecto de la Ley de Economía Sostenible y las multitudinarias protestas de los internautas

1Los derechos de autor no pueden situarse por encima de los derechos

fundamentales de los ciudada-nos, como el derecho a la priva-cidad, a la seguridad, a la pre-sunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.

2La suspensión de de-rechos fundamentales es y debe seguir siendo

competencia exclusiva del poder judicial. Ni un cierre sin senten-cia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potes-tad de impedir a los ciudadanos españoles el acceso a cualquier página web.

3La nueva legislación creará inseguridad ju-rídica en todo el sector

tecnológico español, perjudi-cando uno de los pocos campos de desarrollo y futuro de nues-tra economía, entorpeciendo la creación de empresas, introdu-ciendo trabas a la libre compe-tencia y ralentizando su proyec-ción internacional.

4.- La nueva legislación propuesta amenaza a los nuevos creadores

y entorpece la creación cultu-

Manifiesto InternetRestricciones, tema recurrente en Europa

ral. Con Internet y los sucesi-vos avances tecnológicos se ha democratizado extraordinaria-mente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tra-dicionales, sino de multitud de fuentes diferentes.

5 Los autores, como to-dos los trabajadores, tienen derecho a vivir

de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entor-no no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posi-ble sin vulnerar derechos funda-mentales, deberían buscar otro modelo.

6.- Consideramos que las industrias cultura-les necesitan para so-

brevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limi-taciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.

cuando españa dijo no a la Ley de economía sostenible

7Internet debe funcio-nar de forma libre y sin interferencias políticas

auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibi-litar que el saber humano siga siendo libre.

8Exigimos que el Go-bierno garantice por ley la neutralidad de la

Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.

9Proponemos una ver-dadera reforma del derecho de propiedad

intelectual orientada a su fin: devolver a la sociedad el cono-cimiento, promover el dominio público y limitar los abusos de las entidades gestoras.

10En democracia las leyes y sus modif icaciones

deben aprobarse tras el opor-tuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a dere-chos fundamentales en una ley no orgánica y que versa sobre otra materia”.

El noviembre pasado, el Par-lamento Europeo se retractaba de sus teorías y claudicaba a favor de los derechos de autor y en detri-mento de los derechos de los in-ternautas. Hasta la fecha los euro-diputados habían frenado algunas modificaciones referentes a los cortes de Internet en la reforma de la Ley de Telecomunicaciones, sin embargo la tortilla se volvió del revés

La Eurocámara cedía en las exigencias para no tumbar la re-forma al completo y aprobaba que las autoridades administrativas pudieran realizar los cortes sin necesidad de una autorización judicial previa, posicionándose al lado de países como Reino Unido o Francia-con su Hadopi-, parti-darios de estos procedimientos más rápidos, pero menos justos. Las críticas fueron feroces, pese a que se incluyera un artículo que especificara que las restricciones “sólo podrían imponerse si son adecuadas, proporcionadas y ne-cesarias en una sociedad demo-crática” y “respetando el principio de presunción de inocencia y el derecho a la privacidad”.

Con este nuevo marco se abría la puerta para que otros países optaran por acogerse al modelo comunitario, entre ellos España.

Con la redacción inicial del Ante-proyecto de la Ley de Economía Sostenible, España estuvo cerca de abrazar la legislación propuesta por la UE, queriendo cortar Inter-net sin pasar por ningún juzgado. La potestad se le reservaba a un organismo de nueva creación, la Comisión de la Propiedad Intelec-tual. El recordatorio de la Agencia de Protección de Datos Española, que subrayaba la “ilegalidad” de cortar un acceso sin orden judi-cial, fue ignorado en primera ins-tancia por los impulsores de este ente y de sus atribuciones.

Sin embargo, la gran repercu-sión que estas medidas generaron en la sociedad digital española, con una respuesta multitudinaria en pocas horas y la redacción de un “Manifiesto en defensa de los derechos fundamentales en Inter-net” hizo recapacitar al Gobierno, desdiciendo al Ministerio de Cul-tura en sus pretensiones.

La reacción de los internautas sirvió para que la Administración se convenciera de dos cosas: era necesaria la intervención de una autoridad judicial y los cortes de Internet no deberían ir contra los propios usuarios y sus accesos a la Red, sino contra las webs que albergaran- e incluso enlazaran- contenidos de dudosa legalidad.

Por Alberto Payo

5Tweets La Red enero 2010 ciberculto

A los 20 años George Hotz se ha convertido en un dolor de cabeza

para la superpoderosa Sony. El joven estadounidense acaba de lograr lo que durante tres años ningún otro hacker logró, hac-kear la PlayStatition 3, que ha-bía sido considerada como into-cable.

“Se suponía que era inhac-keable, pero nada es inhackea-ble”, dijo el joven estadouniden-se a la BBC.

Pero su historia rompiendo códigos no acaba de comenzar, a los 17 años Hotz consiguió desbloquear el iPhone. El mó-vil, que salió en enero de 2007 en EEUU, iba ligado a un con-trato con la operadora AT&T. George Hotz tardó un mes en liberarlo para poderlo usar con otras compañías. Después de él llegaron otros simplificando el proceso.

“Tengo acceso a la escritura-lectura de toda la memoria del sistema y acceso a nivel hyper-visor del procesador. En otras palabras, logré hackear la PS3. El resto es sólo software e inge-niería inversa. Me falta un mon-tón de ingeniería inversa, pero ahora tengo “dumps” LV0 y LV1. También “dumpié” la NAND sin removerla o usar modchip”, pu-blicó el 26 de enero de 2010 en su blog, afirmando que todo lo hizo desde su computadora, sin intervenir físicamente la conso-la.

Geohot, como se le conoce en los círculos de hackers, ha sido capaz de adquirir acceso com-

Control

Móviles bloqueados por la operadora, lectores de libros que sólo leen las obras compradas al fabricante, ordenadores atados a un sistema operativo y, sobre todo, consolas, muchas consolas, cuyos fabricantes sólo quieren que se usen para jugar, expone Miguel Angel Criado, en un artículo titulado “De quién es mi PlayStation”, reseñado en Público.esSegún Miguel Angel Criado, todos los fabricantes de consolas (y otras muchas compañías de hardware) limitan el uso de sus productos a sus compradores. Por ejemplo, sólo pueden leer videojuegos originales y no se les puede instalar ninguna aplicación que no permita expresamente el fabricante.Pero no se trata tanto de evitar la piratería como del control. Al menos eso es lo que opina Álvaro Garrido, administrador de Elotrolado.net, la página de referencia sobre hacking: “Las consolas son ordenadores, pero limitados artificialmente para que el fabricante controle qué puede y qué no puede ejecutar”.Para Alvaro Garrido, las consolas se convierten en ordenadores castrados, porque a diferencia de un ordenador donde el usuario puede instalar el sistema operativo y ejecutar las aplicaciones que quiera, “en una consola generalmente sólo puedes ejecutar lo que el fabricante ha aprobado, previo cobro de una licencia al programador”, añade.“Los fabricantes se escudan en la protección de la propiedad intelectual, pero en realidad lo que intentan proteger a toda costa es el monopolio de la misma”, añade. Para Garrido, “intentan que la consola no le pertenezca al usuario legítimo que ha pagado por el hardware, sino a ellos”.

Rompiendo códigos“Ahora puedo hacer lo que quiera con el sistema, es como si tuviera un inconmensurable nuevo poder y no estoy seguro de cómo manejarlo”

pleto de escritura y lectura en todo el sistema de memoria de la PS3 y tiene acceso al procesa-dor. En otras palabras, Geohot ha logrado hackear la consola más segura hasta ahora.

Ya que aunque, los grandes fabricantes de esta industrias invierten sumas millonarias para asegurar el uso legal de sus inventos, cada consola de última generación (Xbox 360, Ninten-do Wii y ahora el PS3) han sido vulneradas.

La invulnerabilidad de la PS3 se apoyaba en un proceso que hacía imposible acceder a toda la información necesaria para desarrollar aplicaciones no oficiales.

Aunque aún no se sabe qué ramificaciones podrá tener la hazaña de Geohot, lo que es se-guro es que la escena homebrew del PS3 está a punto de explotar. Este hack podría permitir a los hackers crear su propio soft-ware, por ejemplo un firmware personalizado como aquel de los iPhone con jailbreak, o incluso

permitir que juegos piratas puedan ser reproducidos en el sistema.

El hack de Geohot se encuen-tra en el Hypervisor, un nivel de control del procesador al que técnicamente sólo Sony e IBM deberían tener acceso. Sin em-bargo, Geohot ha tomado con-trol de él, de manera que incluso si el sistema intenta ejecutar có-digo para bloquear un ataque o asegurarse, el hack puede evitar que esto suceda antes de que lo lleve a cabo. Y aunque esto no ha sido documentado, Geohot dio a entender a la BBC que también tenía acceso a root key, el nivel de seguridad más importante del PS3. Una vez teniendo el root key de la consola, éste puede ser compartido fácilmente con otros para descifrar y hackear otros niveles de seguridad del PS3, ya que se trata del código maestro de la consola.

Geohot, el “niño de oro” y uno de los hackers más jóve-nes y exitosos del siglo XXI, no contento con vulnerar la seguri-

dad de la consola más segura de Sony, publicó en Internet cómo hacerlo, lo que permitirá a mu-chos otros hackers destripar una consola que se consideró invio-lable. Igual hizo cuando desa-fío a Apple, al publicar el modo cómo rompió el código del iPho-ne y acabó con la exclusividad de AT&T.

En ambas ocasiones expuso que su motivación no era co-mercial. Ya que cuando le pre-guntan por qué no vendió su descubrimiento, y en su lugar escribió en su Blog el código y las instrucciones paso a paso para que otros pudieran hacer lo mismo, responde que la infor-mación debe ser libre y que todo el mundo debe tener acceso a la misma.

Hotz señaló que su motiva-ción para piratear la PS3 fue la “curiosidad” y “abrir la platafor-ma” y anunció que, una vez haya refinado la técnica, publicará online los detalles de su hazaña.

“Ahora puedo hacer lo que quiera con el sistema, es como si tuviera un inconmensurable nuevo poder y no estoy seguro de cómo manejarlo”, dijo a la BBC.

Geohot agregó que nunca ha-bía jugado bajo esta plataforma.

Este descubrimiento facilita el acceso para crear aplicacio-nes personalizadas para la PS3 y también para usar programas caseros, correr juegos de la PS2 en la última consola de Sony, instalar otros sistemas operati-

vos, y podría posibilitar el uso de juegos ilegales.

“No puedo asegurar todo lo que se podrá hacer a partir de ahora”, admitió.

No obstante, Geohot recono-ció que “falta mucha ingeniería inversa y desarrollo de software” para terminar de descifrar códi-gos del ‘cerebro’ de la PS3, nece-sarios para que terceros puedan crear programas compatibles (no autorizados por Sony).

Hotz tardó cinco semanas y admitió que, aunque los circui-tos de la PlayStation 3 son bas-tante simples, el 95% del trabajo corresponde al software y el otro 5% al hardware.

Desde Elotrolado.net expli-can que lo que ha hecho Geohot con la PS3 es un acceso a bajo nivel, sin conseguir controlar el software de la consola, por lo que ahora mismo no tiene nin-guna utilidad para el usuario final. Eso sí, “abre una impor-tante brecha de seguridad para que otros hackers con los cono-cimientos y tiempo necesarios tengan muchas más facilidades para buscar otros agujeros para acceder al firmware de la conso-la”, añade.

Geohot ha invitado a todos aquellos dispuestos a imple-mentar su hack a documentar sus descubrimientos en el psDe-vWiki, donde hackers y home-brewers del PlayStation 2 y 3, y PSP pueden compartir todos sus proyectos y conocimientos adquiridos.

Tweets La Red enero 2010ciberculto6

El gurú del software de códi-go abierto Richard Stallman ha-bría motivado al gobierno de La Habana a entender los peligros de las versiones pirateadas de Windows y apostar por su pro-pia versión de Linux.

En el marco de una confe-rencia realizada en la capital cubana, La Habana, sobre “so-beranía tecnológica”, las auto-ridades lanzaron recientemente una versión nacional de Linux, denominada “Nova Baire”.

Hasta ahora, los servidores y computadoras personales usa-das en Cuba han sido operadas principalmente con productos de Microsoft. El bloqueo comer-cial oficial aplicado por Estados Unidos contra la isla hace que todo el software sea, en princi-pio, pirateado. Así, las constan-tes iniciativas implantadas por Microsoft contra la copia ilegal

Richard Stallman habría inspirado GNU-Linux cubano

Si en la década de los 90 la preocupación de los padres era cuanto tiempo los niños veían televisión y en el siglo XXI cuan-to tiempo pasan navegando por internet, en el 2010 todas esas tendencias se han unido y se les ha agregado una nueva varie-dad de dispositivos electrónicos como teléfonos móviles, conso-las de videojuego, cámaras digi-tales y netbooks, para producir un ocio en los niños y jóvenes que consume 8 horas de su día, todos los días.

Un estudio realizado entre octubre del 2008 y mayo del

2009 en personas de 8 a 18 años de edad por la Kaiser Family Foundation, señala que en Esta-dos Unidos, los niños y jóvenes pasan un promedio de 75 minu-tos jugando videojuegos, 90 mi-nutos utilizando la computadora y otros 90 mirando televisión, 150 minutos usando el iPod y sólo 38 leyendo un libro.

Una de las autoras de este es-tudio, Victoria Rideout explicó que el tiempo que los encuesta-dos le dedican a la tecnología re-sulta sorprendente ya que “Son más de siete horas diarias, es de-cir 53 horas semanales, mucho

más tiempo del que los adultos le dedican a un empleo. El in-cremento en el uso de la tecno-logía da un salto a partir de los 11 años”.

Se determinó además que Youtube y Facebook son los si-tios más visitados por niños y adolescentes, mientras que 3 de cada 4 de ellos tiene su pro-pio perfil en Facebook. Esta red social ha sido motivo de con-troversias en cuanto al riesgo que pueden sufrir sus usuarios menores de edad al exponer sus datos y muchas veces entablar comunicación con un pedofilo

sin saberlo e inclusive llegar a encontrarse con él.

En parte, este consumo ex-cesivo de tecnología también se debe a una cierta libertad que los padres le dan a sus hijos adentro del hogar ya que en la encuesta solo 3 de cada 10 personas te-nían reglas sobre cuanto tiempo podían utilizar su teléfono, tele-visor y consola de videojuegos. Mientras que el 71% de los niños y jóvenes tenían su propia tele-visión en su habitación y de ese porcentaje, la mitad la acompa-ñaba con una consola de vide-ojuegos propia.

Facebook, la red social más usada del mundo, llegó a 400 millones de usuarios en su sexto aniversario, que celebra con retoques en el diseño de su página de inicio, mientras planea tener su propio servi-cio de correo, que quiere con-vertir su sistema de mensaje-ría privada en un servicio de c0nrreo similar al Hotmail de Microsoft, el Gmail de Google o el Yahoo! Mail de Yahoo!. El proyecto se llamaría de forma interna Titán.

Lo poco que se sabe del Proyecto Titán indica que el nombre de usuario será el mismo que el del perfil, y que los ya populares @hotmail.com y @gmail.com deberán competir con el futuro @face-book.com.

La promesa de Nokia de hace dos años se hizo realidad, cuando finalmente el gigante finlandés de la telefonía móvil abrió casi todos las 40 millo-nes de líneas código fuente de su sistema operativo Symbian bajo la licencia EPL (Eclipse Public Licence). La mayor parte del código está disponible en el sitio de desarrolladores de Sym-bian, con algunos componentes amparados bajo otras licencias similares a la EPL y algunas herramientas bajo la Symbian Foundation License (SFL). El código está disponible sólo a las instituciones que se hagan miembros de la Symbian Foun-dation.

Adelantándose a rematar cualquier inevitable compara-ción con el sistema operativo Android de Google, Lee Wi-lliams, el director ejecutivo de Symbian Foundation aclaró que:

“Cerca de un tercio del có-digo de Android está abierto y nada más. Y lo que está abierto es una colección de middleware. Todo lo demás está cerrado o es propietario”.

Symbian actualmente hace funcionar a la mayoría de los teléfonos de Nokia (aparente-mente más de 330 millones) y también a otros de algunas em-presas más, como Sony Erics-son, Motorola, Samsung y Pana-sonic. ¿Suficientes para atraer a más desarrolladores?

La nueva niñera

Facebook, 6 años y 400 millones de usuarios

Symbian abre su código

“Para nosotros es importante tener un mejor control del proceso informático”, Ramiro Valdés

de sus productos hace cada vez más difícil mantener actualiza-dos los sistemas TI en Cuba.

Las autoridades cubanas sospechan además que hay otro factor de inseguridad relaciona-do con el uso de Windows. La Habana considera que los ser-vicios estadounidenses de inte-

ligencia podrían haber incorpo-rado un código espía específico en las versiones de Windows disponibles para los cubanos en el mercado ilegal.

“Para nosotros es importan-te tener un mejor control del proceso informático”, comentó el ministro de comunicaciones Ramiro Valdés, citado por las agencias Reuters y Associated Press.

Según fuentes universitarias cubanas, alrededor del 20% de las computadoras cubanas ope-ran con Linux, y se pronostica que se llegará al 50% dentro de los próximos cinco años.

La agencia AP comenta que el desarrollo de “Nova” fue ini-ciado durante una visita realiza-da a La Habana por el gurú del código abierto, Richard Stall-man, en 2007.

Stallman explica que Win-

dows no puede ser considerado software libre en Cuba, aún sien-do un país donde es distribuido abierta y gratuitamente. Comen-ta además por qué Microsoft no puede demandar a los usuarios, ni aplicar sus reglas de uso del programa.

“Los cubanos carecen del có-digo fuente de Windows. Esto implica que no pueden escrutar-lo para detectar atributos malig-nos y eventuales puertas trase-ras. Tenemos todas las razones para suponer que tales mecanis-mos existen. Por lo mismo, no deberían usarlo Windows, pero es algo que la mayoría descono-ce, a excepción de las autorida-des”.

Nova Baire está basada en la distribución Linux Gentoo. La instalación requieren descargar el código fuente, y compilarlo antes de ejecutarlo.

7Tweets La Red enero 2010 telco

Se espera que una vez entre en funcionamiento el satélite Túpac Katari, previsto para el 2013, el Gobierno boliviano ahorre unos 10 millones de dólares anuales por los servicios satelitales que viene contratanto con Intelsat, Eurotv, Hispasat, Argsat, Satmex y Sesnewskys

Túpac Katari para el 2013

El presidente boliviano, Evo Morales, viajará a China en la segunda quincena de marzo para firmar con el Ejecutivo de Pekín un acuerdo comercial para impulsar la construcción del sa-télite Túpac Katari que debería empezar a funcionar en 2013, según reseñó Europress.

El ministro de Obras Públi-cas boliviano, Wálter Delgadillo, adelantó que el Gobierno boli-viano emitirá un decreto para impulsar también la creación de la Agencia Espacial Boliviana.

“La gran tarea que nos que-da es que toda la infraestructura tecnológica que tenemos en Bo-livia, tiene que centrarse en el satélite. Tenemos que trabajar en doble ruta: la modernización y la conexión con el satélite”, precisó el ministro.

Para mediados de este año, la Compañía Anónima Nacio-nal de Teléfonos de Venezuela (Cantv) tiene previsto el desa-rrollo del servicio de televisión por suscripción a través del uso del satélite Simón Bolívar

Así lo informó el presidente de Cantv, Franco Silva, quien además resaltó que se trata de un plan de carácter social, que será la alternativa más econó-mica del mercado y permitirá llevar el servicio de televisión a muchas zonas del país que ac-tualmente no gozan de la señal

300millones de dólares costará el satélite boliviano

15 año de vida útil y ofrecerá servicios de telefonía, Internet, radio y televisión a zonas rurales y sectores hasta ahora marginados de los sistemas de comunicaciones modernos

Se espera que una vez en-tre en funcionamiento el satélite

Túpac Katari , el Gobierno boli-viano ahorre unos 10 millones de dólares anuales por los servicios satelitales que viene contratanto con Intelsat, Eurotv, Hispasat, Argsat, Satmex y Sesnewskys.

Bolivia dispondrá de dos es-taciones de control para el sa-télite Túpac Katari, que serán construidas en la población de La Guardia, Santa Cruz, y en la localidad de Tiahuanaco, a 70 kilómetros de La Paz.

Ambas estaciones estarán conectadas por uniones de fibra óptica y enlaces satelitales, cuya principal misión será analizar el monitoreo y control de la mo-derna tecnología, que estaría lis-ta dentro de 36 meses.

La empresa china Great Wall (Gran Muralla), será la respon-sable de fabricar el segundo

satélite de telecomunicaciones gubernamental propiedad de un país del Alba, el primero fue Venesat-1, mejor conocido como Simón Bolívar, propiedad de la República Bolivariana de Vene-zuela.

La nación asiática se encar-gará de la construcción del saté-lite de comunicación del modelo DFH-4 de tercera generación aeroespacial y lo pondrá en ór-bita a 36 mil kilómetros sobre la superficie terrestre, a un costo de 300 millones de dólares, con una vida útil de unos 15 años.

El proyecto, que recibe el res-paldo de la Unión Internacional de Telecomunicaciones (UIT), permitirá reducir la brecha di-gital y logrará el acceso a la te-lefonía celular, Internet, radio y televisión a sectores que han

estado al margen de los sistemas de comunicación modernos.

Por su parte, el viceministro de Ciencia y Tecnología, Róger Carvajal, informó que unos 90 estudiantes y profesionales jó-venes de las carreras de teleco-municaciones y de sistemas de universidades bolivianas serán becados a China para apren-der la operación del satélite y presencien la construcción del Túpac Katari durante un año, para luego hacerse cargo de su funcionamiento cuando esté en órbita.

De los 90, 30 profesionales serán capacitados para realizar investigación y desarrollo tecno-lógico, a fin de que dentro de 15 años ‘estemos involucrados en la posibilidad de hacer nuestro satélite’, dijo Carvajal.

La TV de Cantv Dividendo extraordinario

La Asamblea Extraordinaria de Accionistas de Cantv, encabe-zada por el presidente de la Empresa, Franco Silva, aprobó el pago de un dividendo extraordinario de 0,1905631 Bs. por acción, con cargo a las uti-lidades no distribuidas al cierre del 31 de diciembre de 2008.Tras su cancelación se distribui-rán 150 millones de bolívares entre los accionistas de Cantv.El último antecedente fue el 31 de marzo de 2008, cuando ade-más se aprobó un dividendo extraordinario por un monto de Bs. 0,127 por acción.

de televisión abierta.La estatal de comunicacio-

nes también ofrecerá el servi-cio a través del cable de cobre, bajo IPTV. Con esta tecnología se podrá contar tanto con los planes básicos como los más avanzados del mercado nacio-nal.

Agregó que el sistema IPTV, además de prestar el servicio de diferentes canales, permitirá el acceso a librerías interactivas y seleccionar documentales, video clips, ligas deportivas, entre otras opciones.

Tweets La Red enero 2010ciberculto10

Twitteros

75 millones de usuarios de Twitter en el mundo

15 mil usuarios en venezuela

“Hugo Chávez de-tenido en Fuerte Tiuna y a Rafael

Ramírez lo mataron...”, dicen los RunRunes de Nelson Bocaranda a los twitteros que lo siguen, le señala el conductor del progra-ma La Hojilla, Mario Silva, al presidente Hugo Chávez, en una entrevista en vivo. Mientras, el presidente sonríe, escucha y lue-go responde: “La batalla hay que darla en todos los espacios, en Internet, en Twitter... yo invito a todos los revolucionarios a que aprendamos a usarlo, porque la batalla hay que darla en todos lados”.

Bajo esa consigna Mario Silva, abrió su twitter LaHo-jillaenTV http://twitter.com/LaHojillaenTV que ha batido récords hasta para los estánda-res del mismo Twitter, logrando crecer de 1 a 9.516 seguidores en pocos días, y la tendencia sigue subiendo.

Silva trata de ocupar espa-cios, en donde la oposi¬ción venezolana ha tomada la delan-tera, con el periodista Nelson Bocaranda con unos 81.623 se-guidores, el director de Globo-visión Alberto Federico Ravell con 56.108 y Miguel Enrique Otero, editor de El Nacional, con 20.229 seguidores, hasta el cierre de esta edición.

“Desahóguense, pataleen, lloren, insulten. Pero, La Hoji-lla llegó a twiteárselos a todos”, dijo Silva convocando a dar esta nueva batalla. Mientras que el foro Todos pa’l Twitter, creado en Aporrea.org se convirtió en el tutorial para los novatos que deseasen lanzarse a las aguas de Twitter.

“Si hay una red social que aman los escuálidos es Twitter. El fenómeno que causó Mario anoche al anunciar su entrada a la red fue increíble”, decían en el foro.

El diputado de la Asamblea Nacional Luis Tascón (@twittas-con) fue uno de los primeros se-guidores del presidente venezo-lano en incursionar en Twitter, seguido por la abogada Eva Go-linger (@Evagolinger); el presi-dente de Telesur, Andrés Izarra (@AndresIzarra); la senadora colombiana Piedad Córdoba (@piedadcordoba) y el periodista

Tweets de guerra¿Ese aparentemente inocuo y hasta frívolo microblogging, que tiene de logotipo a un bonachón pajarillo en vuelo, acaso trata de ser usado como la super-arma para cambiar gobiernos desobedientes?

de Ávila TV, Jorge Amorín (@jorgeamorin).

Mientras que Aporrea.org también se lanzó a la conquis-ta de Twitter bajo la siguiente dirección: http://twitter.com/puebloalzao, alertando que la cuenta @Aporrea_org es una suplantación de identidad que emplea el nombre de este me-dio alternativo de noticias para publicar noticias contrarrevolu-cionarias y campañas de desin-formación.

Y aunque hay una cuenta con el nombre de Hugo Chávez, se trata de un impostor.

Pajarrillo bonachón La red social depende de

Twitter, Inc., una empresa radi-cada en San Francisco, Califor-nia, dirigida por Jack Dorsey, su creador y Presidente. Twitter comenzó como un proyecto de investigación y desarrollo den-tro de Obvious, LLC, un peque-ño start-up de San Francisco, durante marzo de 2006. Ante el virulento crecimiento de Twit-ter, Obvious, LLC, se transformó en Twitter, Inc.

Twitter primera era twttr, inspirado por Flickr, y en un principió descartó financiarse con publicidad y vivía del aporte de empresas de capital de riesgo. Sólo hasta septiembre de 2009 se abrió a la publicidad. Entre los principales inversionistas destacan Benchmark Capital, Institutional Venture Partners, Spark Capital Union, Square Ventures, Charles River Ventu-res y Digital Garage.

Hasta el 2009 Twitter Inc empleaba a 76 especialistas y

disponía de un capital en inver-siones de más de 55 millones de dólares. El servicio, que es gra-tuito, está disponible, por ahora, en inglés, japonés, italiano, fran-cés y español. Su éxito se debe a ciertas peculiaridades de su diseño, entre ellas, la sencillez, el estar abierto y ser compa-tible a múltiples aplica-ciones, a la posibilidad de enviar y recibir mensajes no sólo des-de computadoras, sino también desde teléfo-nos móviles, y también a la posibilidad, casi en tiempo real de recibir avi-sos de noticias, y reenviarlas, cuyo vínculo en Internet se brin-da, facilitando la actualización constante y el acceso posterior sin tener que perder el tiempo usando motores de búsqueda, como Google. Y además Twitter brinda la posibilidad de “seguir” y estar en permanente contacto con personas de nuestro inte-rés o famosos, pues desde Demi Moore, Dani de Vito o Britney Spears hasta John Mc Cain y Barack Obama mantienen listas de seguidores en Twitter.

Profano y divino

Este sistema ha sido utiliza-do para todo lo profano y divino que podamos imaginar, desde coordinar a manifestantes para eludir las barreras policiales y alertar a la población sobre el paso de un tornado, hasta para comunicar a pastores religiosos con sus feligreses o publicar una novela por microcapítulos. Twit-ter ha dado al mundo, antes que los grandes medios de prensa, la primicia del resultado de juicios polémicos, competencias depor-tivas y crímenes espectaculares, narrados por testigos presencia-les, y también ha informado so-bre accidentes, golpes de estado y represión, contados por sus víctimas. Ha servido para defen-der la democracia, como lo de-mostró en manos de la resisten-cia hondureña y también para socavarla, como se evidenció con las protestas iraníes alenta-das por los enemigos de la revo-lución, tras las elecciones presi-denciales de junio del 2009.

Incluso, sirve para que los

defensores de la revolución cu-bana informen sobre cada nueva Reflexión de Fidel Castro, indi-cando dónde puede ser hallada y es también uno de los medios predilectos de los enemigos de la Revolución cubana. “En resu-men, Twitter no es el contenido, pero si una de los canales que se perfila entre los más dúctiles y eficaces en la batalla de ideas global”, analiza Eliades Acosta Matos en su artículo “Twitter, del miedo y las ilusiones” publi-cado en Cubadebate.

¿Pájaro redentor?

El periódico neoconserva-

dor “The Washington Times”, publicaba en junio del pasado año, editoriales eufóricos hacia el uso de Twitter para “derrocar tiranías y llevar la democracia a los países”, como podía leerse en “Iran´s Twitter Revolution”. También el portavoz de la Secre-taría de Estado, Ian Kelly, sos-tenía que “este tipo de red social juega un rol muy importante en la democracia”, como se demos-tró con la crisis iraní, cuando un sospechosamente extenso artí-culo de Times Magazine (”How Twitter will change the way We Live”) dejaba despejado el espa-cio aéreo para el vuelo redentor del pajarillo azul. Después vino la avalancha de mensajes apo-calípticos desde las convulsas calles de Teherán, y de nuevo las loas al papel libertador ju-gado por Twitter, por lo que se extendió su uso por toda la geografía mundial en manos de los “freedom fighter” al servicio del imperio. Parecía que el sol de Twitter jamás se ocultaría ni dejaría de alumbrar los oscuros rincones del planeta, tercamen-te opuestos a la Larga Marcha neoconservadora, expone Elia-des Acosta Matos.

11Tweets La Red enero 2010 cibercultoCrecimiento

Twitter es un sistema de envío de mensajes breves, de hasta 140 caracteres, que enlaza a personas vinculadas por intereses comunes, a través de micro-entradas basadas en texto, denominadas “tweets”.Se trata además de una de las más exitosas redes sociales de Internet, que en apenas tres años, pues fue lanzado el 13 de julio del 2006, alcanzó 75 millones de usuarios, lejos aún de Facebook, que llega a más de 300 millones de personas en todo el mundo. Según RJMetrics Inc., la tasa de crecimiento alcanzó su punto más importante en julio del año pasado con 7.8 millones de nuevos usuarios, pero el creci-miento ha disminuido a los 6.2 millones en los últimos meses.La compañía, que desarrolla software de análisis métrico online, indicó que en los últi-mos seis meses ha registrado una caída continua en el núme-ro de nuevas cuentas.A pesar de esto, el crecimiento de Twitter sigue siendo impre-sionante, aunque RJMetrics, aclara que el pico de populari-dad ya pasó y que muchos de los nuevos usuarios no hacen nada con sus nuevas cuentas, lo que sugiere que puede ser una moda temporal. Sólo un 17% de todas las cuentas de Twitter realizaron posts en el último mes, marcando una caída impresionante con el 70% registrado hace tres años, cuando habían muchos menos usuariosConsiderando el informe po-demos decir que actualmente Twitter cuenta con entre 10 y 15 millones de usuarios activos. Otro dato interesante indica que cerca del 80% de todas las cuentas de Twitter han realiza-do menos de 10 posts.Se estima que el usuario promedio de Twitter tiene 27 seguidores, una diferencia im-portante con los 42 seguidores registrados en agosto. Además, 25% de los usuarios no tienen seguidores y más de 40% solo tienen entre uno y cinco seguidores.Mientras que en Venezuela hay casi 30 millones de teléfonos celulares, lo que representa una penetración superior al 100%, y de ellos, sólo 1,2 millones son smartphones habilitados para seguir Twitter, con una penetración Internet de 29%, con unos 8 millones de usuarios, según cifras de Co-natel. Y se estiman unos 15 mil suscriptores a Twitter locales, lo que significa que sólo 1,5% de los celulares se conectan a la red social.

La tecnología, por sí misma no es buena ni mala, ni conservadora ni liberal, ni reaccionaria ni progresista, todo depende de quién, cómo y para qué se use

La otra cara

Maximilian Forte, antro-pólogo de la Universidad de Concordia, Montreal, y Amira Howeidy, del semanario egipcio Al-Ahram, han demostrado, de menara irrefutable, cómo y para qué se usó Twitter en el caso de la llamada “Revolución verde” iraní.

Por ejemplo, Amira Howeydi recabó datos de la firma cana-diense Sysmos, que se dedica al análisis de las redes sociales en Internet, y pudo establecer que antes del 12 de junio, día de las elecciones, el 51,3% de los men-sajes a Twitter sobre el proceso electoral en ese país, provenían del interior, el 27% del exterior y el 21,6% no declaraban su lu-gar de origen. El 19 de junio, en el clímax de las protestas, el 40,3% de los mensajes venían del exterior, apenas el 23,8% de-claraba originarse dentro de la nación y un 35, 7% no daban su ubicación.

Maximiliam Forte, en su ensayo del 17 de junio, titulado irónicamente “American´s Ira-nian Twitter Revolution”, publi-cado en “Zero Antrophology”, y tras estudiar a 1280 mensajes de Twitter relacionados con las elecciones y las protestas, entre el 13 y el 17 de junio, arribó a la conclusión de que apenas el 45 % de los mensajes eran iraníes, la mayoría de los lugares de ori-gen eran imposible de determi-nar, y estaban escritos en inglés. Además, que la juventud entre 18 y 24 años, supuestamente volcada a las protestas antigu-bernamentales, era el segmento poblacional que más fuertemen-te respaldaba y más había vota-do por el gobierno. Sus conclu-siones fueron:

“En esta Twitter Revolution iraní, Twitter no es representa-tiva con respecto a los usuario de Internet del país; Internet no es representativa con respecto a la población que dispone de ella; la juventud que usa Twitter no representa a la juventud, en general, y los iraníes que envia-ban mensajes por esta vía, no eran, en su mayoría, ni siquiera iraníes…¡Qué fantástico poder tienen las redes sociales!”

Forte denunciaba también, con ejemplos irrefutables, que Twitter había permitido a los norteamericanos “crear” noti-cias falsas, incluso “convertirse en iraníes”; que se repitieran y retransmitieran hasta la sacie-dad tips de propaganda falsa,

que eran luego enmascarados, y que un solo artículo sobre Irán, publicado en los medios tradi-cionales por esos días, contenía más información en su conjun-to, y más información fidedigna que el conjunto de los miles de mensajes que circularon enton-ces sobre las alas de este simpá-tico pajarillo azul, explica Elia-des Acosta Matos.

Parte del ajedrez

Según la abogada norteame-ricana, Eva Golinger, el Depar-tamento de Estado patrocina el uso de las nuevas tecnologías para cambiar regímenes. Twit-ter, Facebook, YouTube y otras, son las principales armas, y los medios tradicionales, como CNN y sus afiliados, ayudan exagerar el impacto real de estos movimientos promoviendo ma-trices de opinión falsas y distor-sionadas sobre su importancia y legitimidad.

Ciertamente, tras la salida del aire de RCTV Internacional del

territorio venezolano, se inició en el microblogging la protesta #freevenezuela, convocada por el Colegio Nacional de Periodis-tas, que controla la oposi¬ción venezolana, la cual fue cataloga-da por la prensa opositora como un éxito rotundo.

Ante lo que el diputado ofi-cialista Manuel Villalba afirmó que quienes se dedican a des-prestigiar o crear rumores a tra-vés del Twitter o del Facebook en contra del gobierno, son par-te “del ajedrez de la conspiración que busca calentar la calle”.

Nuevas tecnologías como Fa-cebook y Twitter, desarrolladas con financiamiento de empresas de la CIA como In-Q-Tel, espe-cialista en la ‘’minería de data’’, hoy en día funcionan como re-des para reclutar y captar ‘’agen-tes’’ dispuestos a promover los intereses imperiales. El uso po-tencial de estas tecnologías para promover operaciones psicoló-gicas y propaganda es ilimitado. Su fuerza es la rapidez de la di-seminación de los mensajes y su cobertura mundial.

Los creadores de la exitosa campaña ‘’súper-tecnológica’’ de Obama se juntaron con las agen-cias de Washington para diseñar

la estrategia perfecta. Combina-ron dos fuerzas novedosas en la política -la juventud y las nuevas tecnologías-. Era una combina-ción capaz de lograr lo que du-rante varios años se le habían dificultado a la CIA: el cambio de régimen en países no subor-dinados a los intereses de Esta-dos Unidos, sin que apareciera la mano de Washington.

El movimiento estudiantil ‘’manos blancas’’ en Venezue-la, financiado y formado por las agencias estadounidenses, las protestas anticomunistas en Moldavia, las manifestaciones contra el gobierno iraní y las protestas virtuales contra el Pre-sidente Chávez, son ejemplos de esta nueva estrategia.

Pero irónicamente, mientras que el Departamento de Estado promueve, financia y patrocina la formación de jóvenes de otros países en el uso de las nuevas tecnologías para desestabilizar sus gobiernos, el uso de Twit-ter y Facebook para convocar protestas contra las políticas de Washington dentro de Estados Unidos se criminaliza, como se demostró cuando dos ciuda-danos estadounidenses fueron arrestados por utilizar Twitter para informar a los manifestan-tes contra la cumbre G-20 en Pittsburgh sobre las acciones re-presivas de la policía.

Pero Twitter, la última super-arma secreta en manos de los magos imperiales del cambio de régimen, las revo-luciones de colores, los golpes democráticos, las filantrópicas intervenciones militares para “estabilizar, construir estados o llevar ayuda humanitaria”, ha comenzado a preocuparlos. Y no es para menos, a fin de cuentas, la tecnología, por sí misma no es buena ni mala, ni conserva-dora ni liberal, ni reaccionaria ni progresista, sino que depende del fin que con ella se persiga y en manos de quién sirve, analiza Eliades Acosta Matos.

Tweets La Red enero 2010ciberculto12

13Tweets La Red enero 2010 ciberculto

La Central Intelligence Agency de Estados Unidos ha invertido en Visible Technologies, un programa especializado en espiar la web 2.0

La CIA quiere conocer los comentarios que haces en tus blogs favoritos, saber cuáles son los vídeos de Youtube que más te llaman la atención y cuál es la última entrada que has añadido a tu Twitter

Espionaje de última generaciónvisible technologies vigila cada día más de medio millón de sitios en internet

La Agencia Central de Inteligencia de Es-tados Unidos (CIA),

acaba de hacer grandes inver-siones en un negocio dedicado a monitorear los medios y re-des sociales. Esta empresa, Vi-sible Technologies, vigila cada día más de medio millón de si-tios en internet, revisando más de un millón de conversacio-nes, foros y posts en diferentes blogs, foros en línea, Flickr, YouTube, Twitter y Amazon, publicaría en exclusiva la re-vista Wired.

Visible Tecnhologies ofrece a sus clientes la información actualizada en tiempo real so-bre lo que se está diciendo y haciendo en el ciberespacio, basada en una serie de pala-bras claves. Además, la em-presa entrega junto con el post o comentario, una puntuación asignada, para identificar si lo que el internauta dice sobre su cliente es “positivo”, “nega-tivo”, “cruzado” o “neutral”. Por si fuera poco, el nuevo aliado tecnológico de la CIA husmea en el popular site Amazon de venta de libros y música, para hacer una lista con los títulos más populares del momento.

Según la revista WIRED, esta nueva adquisición de la CIA forma parte de un mo-vimiento mayor dentro de la comunidad de inteligencia para mejorar la capacidad de utilizar “fuentes abiertas de inteligencia” – información que está disponible en el ám-bito público, pero muchas ve-ces escondida en programas de televisión, artículos de prensa, blogs, videos en internet y re-portajes en miles de emisoras, que se generan todos los días.

El vocero de Visible Tech-nologies, Donald Tighe, reveló que la CIA les pidió monito-rear a los medios sociales ex-tranjeros e instalar un sistema de “detección temprana” para informar a la agencia de inteli-gencia sobre “cómo los asuntos de interés se están manifestan-do a nivel internacional”. Pero también, se utiliza a nivel na-cional, dentro de Estados Uni-dos, para monitorear a los blo-

ggers y tweeters domésticos.Visible también suministra

un servicio similar a empresas de comunicación, como Dell, AT&T, Verizon y Microsoft, para informarles sobre lo que están diciendo en los foros de ciberespacio sobre sus produc-tos.

A finales del año 2008, Vi-sible comenzó una colabora-ción con la empresa consulto-

ra de Washington, Concepts & Strategies (Conceptos y Estra-tegias), que estaba dedicada a monitorear y traducir medios extranjeros para el Comando Estratégico del Pentágono y el Estado Mayor Conjunto, entre otras agencias estadouniden-ses. Concepts & Strategies está actualmente reclutando “espe-cialistas en medios sociales” con experiencia en el Depar-

tamento de Defensa y fluidez en árabe, farsi, francés, urdu o ruso.

TerrorismoAunque In-Q-Tel fue

fundado por el gobierno esta-dounidense en 1999 para “tra-bajar con compañías tecnoló-gicas que ayuden a distribuir soluciones a la CIA”, la web 2.0 ha demostrado en los últimos tiempos ser un terreno ingo-bernable. El londinense Daily Telegraph, en su información sobre la inversión de la CIA en Visible Tecnologies, destaca que “las redes terroristas están usando cada vez más Internet” y que “algunos criminales han estado envueltos en el uso de chats para reclutar, discutir o enviar mensajes”, según rese-ña Bernardo Gutiérrez, en su artículo la CIA lee tu Twitter, publicado por la Vanguardia.es

Según Bernardo Gutié-rrez la implicación de la CIA en el espionaje de la Web 2.0 coincide con la creciente pre-ocupación del Pentágono en el ciberespacio. Robert Ga-tes, secretario de Defensa del presidente Obama, anunció recientemente la inminencia de un nuevo comando militar, encargado de Internet, que tendrá la tarea de “crear armas ofensivas”. La creación de este cibercomando obligaría a rede-finir las funciones de la Agen-cia de Seguridad Nacional, que tienen responsabilidad en el ciberespacio.

Por otro lado, la estrategia de ciberespionaje de In-Q-Tel se desvela poco después de que Elliot Madison, un activista de Nueva York, fuese arrestado el 24 de septiembre en Nueva York por escribir en su Twitter información sobre la acción

policial desarrollada en la ciu-dad de Pittsburg durante la re-unión del G20, algo duramen-te criticado por los usuarios de redes sociales.

Steven Aftergood, que reco-pila información para la Fede-ración de Científicos America-nos, apoya las actividades del nuevo brazo de la CIA. “Cual-quier cosa que esté en abierto, es digna de ser recopilada”, afirmó a la revista Wired. Sin embargo, añadió, sería “pro-blemático” si el nuevo rastrea-dor de la CIA “fuese usado para investigaciones domésticas no autorizadas”.

Aunque Visible Technolo-gies, de momento, tiene vetado su acceso a redes sociales como Facebook (donde los datos de los usuarios son privados), los internautas no acaban de fiar-se de la CIA, que ya ha incum-plido en reiteradas ocasiones la ley de privacidad, como pu-blica el blog Technologizer. De hecho, la In-Q-Tel de la CIA ya ha invertido en programas como Attensity que tiene su propia web 2.0 infiltrada en blogs y hasta en Myspace (red social musical).

La desconfianza de los in-ternautas estadounidenses con respecto a la CIA es alta. El blog Good Morning Silicon Valley, reproduce unas decla-raciones de Lewis Shepherd, ex miembro de la Defense In-telligence Agency, favorables al espionaje de redes: “Face-book dice que más del 70% de los usuarios son de fuera de Estados Unidos, en más de 180 países. Hay más de 200 millones de clones de Twitter en idiomas diferentes del in-glés. Si la inteligencia ignora este tsunami de información a tiempo real les llamaríamos incompetentes”.

Tweets La Red enero 2010e-soft14

Si nosotros no controlamos el software, el software nos controlará a nosotros

La humanidad, en su desarrollo, ha transi-tado por los caminos

trazados por la evolución en la gestión del conocimiento. El primer intercambio importante de información entre seres hu-manos comenzó con el lenguaje oral. La escritura marcó el inicio de la “historia” permitiendo la transmisión de experiencias, co-nocimiento e información en el tiempo. La imprenta facilitó la difusión masiva de conocimien-to e ideas, dando paso al desa-rrollo científico-técnico y, con él, a la revolución industrial y al capitalismo. Actualmente, con el desarrollo de las TICs, el cono-cimiento y la información se puede multiplicar, difundir y transmitir instantánea-mente a cualquier parte del mundo. Esto tendrá unas conse-cuencias imprevisibles en la so-ciedad, entramos en una nueva era, la era del conocimiento.

Las 4 libertadesEl Software Libre habla de 4

libertades:

0 La libertad de usar el pro-grama, con cualquier propósito.

1 La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.

2 La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.

3 La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se bene-ficie.

La primera de las libertades, la del usuario, la libertad para usar el programa, es la que la mayoría de los usuarios conoce, es la que, en principio, le afecta directamente. Que si es gratis, que si en países como Cuba se puede usar sin restricciones (las licencias de Software Privativo limitan su uso en determinados países por intereses políticos de las transnacionales del soft-ware), que si las copias son lega-les, etc.

Pero la segunda libertad, la libertad de estudiar el código, significa soberanía e indepen-

Libertad o control

dencia frente al dominio de las transnacionales. El software pri-vativo es como una caja negra que se desconoce su funciona-miento. Se restringe la libertad de conocer cómo funciona para controlar el negocio.

Tenemos un ejemplo claro con lo que pasó con Petróleos de Venezuela, PDVSA, en el año 2003. Ante la inminente nacio-nalización de la industria petro-lera por parte del gobierno vene-zolano, la derecha organizó un paro petrolero que durante va-rios meses paralizó la economía del país. El PIB llegó a bajar más de un 20%. El estado trató de recuperar el control de su indus-tria pero el “cerebro” de PDVSA estaba controlado por empresas privadas de software privativo que impedían la recuperación del control de la industria. Un país entero sometido a través del control del Software.

El control del conocimiento y la tecnología es una forma de dominación tan poderosa como la económica o, incluso, la mili-tar.

Cada vez más procesos de nuestra vida cotidiana se con-trolan por Software, no sólo en nuestro ordenador o computa-dora, también en nuestros ce-lulares o dispositivos portátiles, cualquier operación bancaria, cualquier compra, cualquier ges-tión administrativa, etc. Todos estos procesos se controlan por software. Si nosotros no contro-lamos el software, el software nos controlará a nosotros.

La cuarta libertad permite mejorar el programa y distribuir las mejoras. El restringir esta li-bertad frena el progreso y el de-sarrollo. El Conocimiento, por su naturaleza, se puede com-partir, no es exclusivo, y se mul-tiplica. Compartir una idea con algunos compañeros permite mejorar la idea, hacerla crecer, y, si son cientos o miles, a través de internet, la idea se “dispara”. Frenar este proceso creativo es frenar el desarrollo.

El Software Libre evita la ca-pacidad del capital intelectual propietario de generar renta porque crea un conjunto de soft-

ware que puede ser usado, es-tudiado, replicado y modificado sin límites, y en forma gratuita, y que, además, compite eficaz-mente con el modo anterior de producción de software.

En el campo del software, si se impone el Software Libre, sólo se podrá ganar dinero brin-dando servicios y programando todas las tareas que requieren trabajo de alta capacidad.

Se termina así la explotación básica de pagar un sueldo a un programador y luego recibir di-nero por cada copia de su traba-jo que se distribuye.

Es necesario recalcar que quien rentabiliza el trabajo in-telectual del creador, no es el trabajador, es la empresa que se apropia de su trabajo al re-gistrar la propiedad intelectual para su beneficio. Es decir, los empresarios no sólo se apro-pian, tumbados en su hamaca, del trabajo del trabajador, sino, que, además, con la rentabilidad de la propiedad intelectual, una vez finalizado el trabajo, con la reproducción ilimitada y la dis-

tribución del producto, seguirán beneficiándose en su hamaca sin que nadie esté generando rique-za real.

La Propiedad Intelectual es una poderosa forma de explota-ción y de dominación. El único país en el mundo con balan-ce positivo en intercambios de rentas virtuales, es decir, que se beneficia de las leyes que prote-gen a la propiedad intelectual, es EEUU. Inglaterra está balancea-da, ni gana ni pierde, y el resto del mundo pierde.

El Software Libre e InternetInternet permite que la di-

fusión del conocimiento no esté ligado a un soporte físico. Este hecho modifica las relaciones de producción de conocimiento.

Se ha demostrado que, con Internet -estructurada con Soft-ware Libre-, la creación de soft-ware, habilita la colaboración universal por la libertad y el derecho a la solidaridad digital, lo cual genera un modelo más eficiente. Además, su propia di-námica reproductiva es superior a la del software privativo. Por lo tanto, es materialmente impara-ble. No es una cuestión de ideo-logía o de decisiones políticas, su crecimiento forma parte de la estructura económica de base de las sociedades del conocimiento generadas por Internet.

Sociedad del ConocimientoEl crecimiento del capital in-

telectual opera como un “escape” del sistema capitalista a las limi-taciones materiales, energéticas y ecológicas. Nuestro planeta es finito, la cantidad de capital y su valor está limitado por los recur-sos y la energía. En cambio, el capital intelectual puede crecer infinitamente y así dar cada vez menos participación del ingreso

Entramos en otra era. Las contradicciones podrían ser otras, las clases sociales otras, las luchas otras. El límite podría dejar de ser el capital y sería el conocimiento, y, quienes se lo apropien en forma exclusiva, serán los privilegiados

Por Diego Saravia y Rafael Rico Ríos Ilustración Juan Rodríguez

15Tweets La Red enero 2010 e-soft

El control del conocimiento es una forma de dominación tan poderosa como la económica o, incluso, la militar

24 cosas que puedo hacer con Linux 1- Actualizar el sistema legalmente a la última versión disponible y gratis.2- Lograr que la última versión del SO corra más rápido que la versión anterior en la misma máquina.3- Instalar fácilmente y ejecutar diferentes interfaces gráficas.4- Instalar 20 programas con sólo un comando.5- Actualizar automáticamente todos los programas que tengo instala-dos.6- Instalar la misma copia de mi SO (Ubuntu) en varios equipos sin tener que preocuparme por las restricciones de licencia o claves de activación.7- Regalar copias del SO y otros programas sin violar ninguna ley guber-namental, ética o moral.8- Tener un control total sobre mi PC y saber que no hay puertas secretas en mi software, creadas a mis espaldas por softwares malintencionados, empresas o gobiernos.9- No necesito protección antivirus ni reiniciar mi equipo durante meses, incluso actualizando el sistema con las últimas actualizaciones de segu-ridad.10- No tengo que desfragmentar el disco duro, nunca.11- Puedo instalar y desinstalar programas sabiendo que no dejaran rastros en un registro que puede acumularse de basura y disminuir el rendimiento de mi máquina.12- Realizar una completa reinstalación en menos de una hora.13- Iniciar completamente el sistema en una PC con 3 años de antigue-dad, con efectos de escritorio tan buenos como los de Windows Vista y en tan sólo 40 segundos (inluyendo el tiempo que me lleva escribir mi usuario y contraseña para ingresar).14- Personalizar todo lo que quiero legalmente, incluso localizar a los desarrolladores de software para realizar preguntas, aportar ideas y participar en la creación del software.15- Tener una multitud de programas abiertos sin pérdida de rendimien-to.16- Utilizar el comando “dpkg --get-selections > pkg.list” para hacer una completa y detallada lista de todo el software que he instalado y crear un respaldo del sistema en una partición independiente, para que esté en condiciones de ser utilizada en una recuperación del sistema en cualquier momento.17- Ejecutar múltiples escritorios y permitir que varios usuarios utilicen la PC al mismo tiempo.18- Redimensionar una partición del disco duro sin eliminarla y perder datos.19- Utilizar el equipo por más de 5 años sin tener que reemplazarlo por uno más moderno.20- Navegar por internet mientras el SO se instala.21- Utilizar casi cualquier hadware sin la necesidad de buscar el driver en internet.22- Obtener el código fuente de todo, incluso del kernel del SO.

Otras razones que me encontré por ahí y aportadas en los comentarios:

23- Configurar el kernel para que no utilice sectores defectuosos de la memoria RAM.24- Recuperar la mayoría de las particiones que Windows da por muer-tas.http://azereck.blogspot.com/2010/02/24-cosas-que-puedo-hacer-con-linux-y-no.html

al trabajo. Licuar este capital es esencial para que se cumplan las predicciones marxistas sobre la baja de las tasas de ganancia dada la saturación en capital de las economías centrales.

Por tanto, en la Sociedad del Conocimiento, la contradicción fundamental es entre la libertad del conocimiento y la privatiza-ción del conocimiento.

El concepto de conocimien-to libre es equivalente, en las sociedades del conocimiento, al concepto de capital en las socie-dades industriales.

El punto central del conflicto político en las últimas centurias fue sobre la propiedad privada o pública de los bienes de pro-ducción. El conflicto central de las nuevas sociedades del cono-cimiento será sobre la libertad, o no, del conocimiento que será fundamental en las nuevas for-mas productivas y comunicati-vas.

Los debates internosEsta verdad es, sin embargo,

incomprendida por muchos de los que defienden las ideas del Software Libre sólo como una forma de ética, las 4 libertades, en definitiva, sólo como una for-ma ideológica que amplia el con-cepto de los derechos humanos a la era de las sociedades del co-nocimiento estableciendo como derecho humano fundamental el derecho a conocer, comuni-car y ampliar las tecnologías que cada uno usa. Derecho sin el cual quedaríamos atrapados en la red de máquinas que usamos para vivir.

Es decir, muchos sólo ven en el Software Libre la ideología del

derecho humano pero no su po-derosa capacidad transformado-ra de la sociedad, sobre la cual se sustenta esta ética. Si Stallman se hubiese limitado a enunciar sus ideas y no hubiera creado (junto a otros) el software ne-cesario con el contenido “viral” de la Licencia Pública General, GPL, nada hubiera acontecido.

Las comunidades de Soft-ware Libre suelen enfocarlo sólo como una cuestión ética, inde-pendiente de la cuestión de su efectividad materialista, que es mejor percibida por los defenso-res del “Open Source”, quienes lo ven como un medio y meca-nismo para producir mejor soft-ware. Desde ambos posiciones, algunos insisten en que el Soft-ware Libre no es una cuestión política.

Muchos también rechazan la consigna de que todo el conoci-miento sea libre y sólo hablan del conocimiento funcional o útil, como diciendo que no son socialmente necesarias otras ex-presiones como el arte.

También hacen la diferencia entre derecho de autor, marcas y patentes. Lo cual, si bien es correcto desde el punto de vis-ta legal, desde el punto de vista económico todas estas formas crean capital virtual. Crean es-casez donde naturalmente no la hay. El conocimiento no es na-turalmente escaso, es necesario aplicar la fuerza policial del es-tado para reprimir el compartir. Si yo me como una manzana, nadie mas podrá comerla, si yo comparto una idea, todos pode-mos usufructuarla, no pierdo mi idea e incluso se multiplica y se mejora.

A través de Internet, las ideas se difunden, se multiplican y mutan a escalas inimaginables, y esto, en el caso del Software, es imparable.

Desde estas comunidades “sólo éticas”, se construye la idea de que libre no es gratis. Aunque la realidad muestra claramente que al Software Libre se “baja” de Internet sin costo adicional a la existencia de la red, y sin pa-gar a sus autores o distribuido-res. En realidad es gratis, que no está mal, y es esencial a su perfil

En la Sociedad del Conocimiento, la contradicción fundamental es entre la libertad del conocimiento y la privatización del conocimiento

de instalación .

Influencia sobre la sociedadEl movimiento social del

Software Libre es uno de los po-cos movimientos de resistencia que, a escala global, ha logrado ofrecer una alternativa global a lo que se opone. Hoy cualquiera puede desarrollar sus activida-des informáticas prácticas con casi el 100% de Software Libre. Internet funciona en su mayoría con Software Libre.

Sus conceptos están contri-buyendo y aportando a la cons-trucción de nuevas formas eco-nómicas en redes participativas. En estas nuevas formas de orga-nización, cada trabajador opera con su propio capital y regula sus tiempos y formas de trabajo, es dueño de sus medios de pro-ducción, y, en cooperación con otros trabajadores, a través de internet, tiene la posibilidad de competir con las grandes indus-trias del software.

Se está produciendo una mutación en las relaciones de producción de consecuencias impredecibles y, para algunos, imperceptibles, a través de los cambios que generan las TICs y su espectacular impacto en las transacciones de información y conocimiento.

Hasta ahora, se han nece-sitado grandes capitalistas y mandos industriales para coor-dinar, administrar y controlar (Fordismo), poco a poco, este hecho, está sufriendo una trans-formación. A medida que los hu-manos se han ido capitalizando (al menos en las sociedades cen-trales) éste importa menos y no puede generar tanta renta (falta de escasez) y, a medida que la informática puede coordinar, tampoco se necesitan mandos ni controles (”ni amos ni patro-nes”). Por lo tanto, el futuro de la producción industrial podría estar dirigiéndose a una produc-ción distribuida y, quizás, sin explotación.

Hay que prestar atención a estos fenómenos. La contradic-ción fundamental de la sociedad capitalista podría estar mutando en esta nueva era, como lo hizo con las sociedades agrarias, o el feudalismo. Entramos en otra era. Las contradicciones podrían ser otras, las clases sociales otras, las luchas otras. El límite podría dejar de ser el capital y sería el conocimiento, y, quienes se lo apropien en forma exclusi-va, serán los privilegiados.