Richard Stallman, Software Libre y licencia GNU: Ética, Inteligencia y ComunidadComo colofón al III congreso Hispalinux, el día 12 de noviembre, en el campus de Leganés de la universidad Carlos III de Madrid, se celebró la extraordinaria conferencia "El movimiento de software libre y el desarrollo del sistema operativo libre GNU/Linux" a cargo de Richard Stallman, conocido como "RMS", a la sazón el creador y más importante impulsor de ambas realidades. Nos sorprendió su empeño en dar la conferencia en español, que le cuesta bastante, pero esto no le impidió ser preciso, claro y elegante las dos horas largas que habló. Quisiera aclarar que soy programador informático asalariado, pero no periodista profesional. Trataré de centrarme en algunos aspectos de la charla tal y como los entendí. Stallman formaba parte de un equipo que compartía el código fuente (secuencia de instrucciones escritas a mano) de los programas, que es algo natural, necesario y evidente para cualquier equipo de desarrollo. Incluso esto es así para con otros programadores interesados, ajenos a nuestro grupo ¿por qué negarse a ayudar a un colega en algo tan razonable como compartir código fuente? Pero un mal día se encontró con que ALGUIEN había encontrado la manera de dinamitar esto. Como en las mejores novelas de terror, su equipo recibió un regalo. Una fascinante y revolucionaria impresora. El colmo para alguien enamorado de su trabajo como programador avanzado ¿El código fuente o las especificaciones para "sacarle partido"? ¡No estaban! No puede ser. Debía haber un error Mientras tanto, se empezó a utilizar tal y como venía, esto es, utilizando el programa de interfaz con la impresora que no podían modificar. Un detalle tan tonto como que el software propietario entregado no avisaba de los atascos de papel provocó innumerables problemas, ya que si uno enviaba algo valioso a la impresora tenía que interrumpir el trabajo y darse un paseo hasta la impresora para comprobar que efectivamente se había impreso. La ley de Murphy se encargó de aquellos que no eran tan precavidos. Al poco tiempo la fascinante y revolucionaria impresora había provocado tal cantidad de pérdidas de tiempo y de esfuerzos que los usuarios (es decir, las víctimas de este software propietario) se sentían profundamente frustrados. El software propietario está avalado por unos contratos que son abusivos, injustos y malvados ya que atacan una serie de libertades irrenunciables acerca del uso de los programas de ordenador (esas "licencias" están diseñadas para quitar algunos o todos de los legítimos derechos que se deberían tener como usuario, que se resumen en que de verdad te sea útil y no te cause perjuicios por utilizarlo de una forma razonable, lo que en el caso de los programas de ordenador supone la necesidad de poder compartirlos y mejorarlos). Entrar en el juego del software propietario como usuario y, especialmente, como cómplice-desarrollador es una gran desgracia. Richard Stallman es un gran líder moral al tomar la decisión de enfrentarse a las licencias software propietario. Alguien admirable al que merece la pena conocer. ...así comienza un artículo escrito por Reynaldo Cordero, enviado especial de Vivat Academia para cubrir este reportaje... Este escrito se acoge a la licencia LGPL. (Continuará) Volver al principio del articulo Volver al principioLos riesgos de los móviles para la salud, a la espera de veredictoDiario "El País", Barcelona (28-11-00) La controvertida cuestión de los riesgos que los teléfonos móviles representan para la salud es sometida a análisis en dos trabajos publicados en el último número de la revista médica The Lancet, concluyendo que todavía es pronto para emitir un veredicto. Desde una perspectiva epidemiológica, Kenneth Rothman, de Epidemiology Resources de Boston (EE UU), llega a la conclusión de que es demasiado pronto para emitir un juicio científico sobre los riesgos que conllevan para la salud los teléfonos móviles. "Según los indicios epidemiológicos de que disponemos en la actualidad, el principal riesgo para la salud pública es claramente la colisión de vehículos, una consecuencia de la conducta más que de la exposición a la radiofrecuencia como tal". "Ninguno de los diversos estudios sobre exposición ocupacional a las radiofrecuencias y los pocos disponibles sobre usuarios de teléfonos móviles ofrecen indicios claros de que exista una asociación con los tumores cerebrales u otras enfermedades. Incluso aunque los estudios que se están realizando encontrasen grandes efectos relativos sobre el cáncer cerebral, el aumento absoluto del riesgo sería probablemente mucho menor que el riesgo derivado de las colisiones de vehículos de motor", comenta. Efectos no térmicos Por otro lado, Gerard Hyland, de la Universidad de Warwick (Reino Unido) y el Instituto Internacional de Biofísica Neuss-Holzheim, de Alemania, sugiere que el uso de teléfonos móviles puede producir sutiles efectos no térmicos, asociados principalmente con una sinergia o resonancia entre las frecuencias generadas por diferentes elementos de la tecnología de los teléfonos móviles y las frecuencias naturales del organismo. "Si estas influencias conllevan consecuencias adversas para la salud, las actuales directrices serían inadecuadas", afirma. "A pesar de la incertidumbre sobre si las influencias no térmicas de las que se ha informado afectan negativamente a la salud, existe una relación entre algunos de estos efectos y los problemas neurológicos de los que se han quejado algunos usuarios de teléfonos móviles y personas expuestas durante mucho tiempo a la radiación de la estación base. Éstos deberían ser indicadores para la futura investigación", afirma. En un comentario adjunto, Philip Dendy, ex médico jefe del Addenbrookes Hospital de Cambridge (Reino Unido), comenta que sería difícil establecer unos límites más rigurosos para la regulación de los teléfonos móviles. "En última instancia, la percepción de seguridad de los usuarios estará fuertemente influida por el beneficio que les reporte la actividad en cuestión. Este nivel es claramente elevado en el caso de los teléfonos móviles". Volver al principio de Recortes Volver al principio de la noticia Volver al principioRECORTESLa Palm vs la Pocket PCFABIÁN W. WAINTAL, Los Ángeles. Jueves 23 noviembre 2000 Cuando la gente elegía las computadoras "compatibles con IBM" con la primera versión de Windows en lugar de las sofisticadas Macintosh de Apple, nadie podía entenderlo. Un Mac siempre fue mucho mejor que un PC, pero este último era mucho más económico y la gente parecía elegir con la mano en el bolsillo. Hoy en día, cuando son los propios ordenadores los que caben en el bolsillo, el público le ha dado la espalda a Microsoft para dar la bienvenida a Palm. El precio vuelve a ser un factor importante. Hay modelos de Palm por 149 dólares (unas 29.000 pesetas) con muchas menos funciones que una Pocket PC de Windows CE, que asciende a 499 dólares (más de 97.000 pesetas). Y cuando el precio es igual, lo que sucede con el modelo a color de la Palm, la gente parece optar por lo portátil, ya que las Palm son mucho más livianas que las Pocket PC. "¿Tu Palm puede hacer esto?" Con una publicidad desafiante, Microsoft intenta reconquistar el 70% de un mercado que hoy acapara el fabricante de la Palm, 3Com. "La Pocket PC es mucho más poderosa que el PC de hace 10 años y muy pronto veremos cómo se integra también con el teléfono móvil", ha anunciado recientemente el propio Bill Gates desde Microsoft. Desde el iPaq, el modelo agotado de Compaq, hasta la colorida Cassiopeia de Casio o las diferentes versiones de Hewlett Packard, las Pocket PC destacan por reproducir música MP3, grabar mensajes de audio y usar directamente Word, Excel y Outlook. Mientras tanto, Palm ha vendido más de 8 millones de unidades y sigue creciendo con, según dicen, "120.000 compañías y desarrolladores" que producen aplicaciones y accesorios para dicho sistema operativo, que nació como una agenda y que se ha expandido a toda clase de utilidades. "Las Pocket PC no son mejores", asegura Claudia Romanini, directora de Palm. Ella cree que "Palm no reemplazará al PC, pero sí al Notebook en cuanto a movilidad". Móviles y robot Nokia y Motorola eligieron Palm para los nuevos teléfonos móviles. Handspring, compañía fundada por los mismos que crearon Palm, lanza en diciembre un nuevo modelo de su Visor que podrá usarse también como teléfono móvil. Por su parte, Sony utilizó la misma tecnología para crear una versión propia de Palm. Así, Palm contesta a Microsoft que puede hacer lo mismo que la Pocket PC o más, y ahí están ejemplos, como la Palm convertida en un control remoto o incluso una Palm robot, que funciona por sí sola. La guerra acaba de empezar. Volver al principio de Recortes Volver al principio de la noticia Volver al principioEl programa Carnívoro"El País Digital". 23/11/00 El programa Carnívoro tiene mayor capacidad de la que admite el FBI EE UU desvela nuevos informes sobre el sistema de acceso al correo R. C El FBI estadounidense sacó a la luz hace una semana nuevos documentos sobre su controvertido sistema, Carnívoro, que permite leer los documentos en red de cualquier individuo considerado sospechoso por la administración. Carnívoro puede registrar todas las comunicaciones que pasan a través de un servicio de Internet, mucho más de lo que habían admitido fuentes oficiales del FBI. Así se desprende de una reciente prueba hecha por el servicio federal. Dicha prueba, realizada en junio, tenía un amplio propósito de control. Un agente del servicio norteamericano relacionado con el citado test señaló el viernes pasado que Carnívoro tiene la habilidad de grabar una gran cantidad de correos electrónicos y comunicaciones vía web, mucho más allá de lo que reconoció el FBI. Preocupación por la intimidad Los expertos en privacidad dicen estar preocupados sobre la amplitud de la capacidad de Carnívoro y el uso que se hace de la misma. Precisamente cuestionan la prueba hecha en junio pasado, que registraba multitud de datos, cuando el FBI había asegurado por activa y por pasiva que utilizaría esta herramienta con propósito muy reducidos. Además, debe hacerlo por encargo de los tribunales y no por iniciativa propia, como ha sucedido, según la fuente citada. El Centro de Información sobre Intimidad Electrónica (EPIC), ya había acusado al FBI y al Departamento de Justicia de quebrantar la ley al no responder a la solicitud de que informara con rapidez sobre el sistema de rastreo. Ahora, el EPIC ha abierto una causa al servicio federal por la prueba de junio, escudándose en el Acta de Libertad de Información (FOIA, siglas en inglés), y denuncia que Carnívoro puede capturar y archivar documentos no investigados que circulan por Internet. "La escasa información que ha salido a la luz despierta serias dudas sobre las repercusiones en la intimidad de esta tecnología", señala el consejero general de EPIC, David Sobel en un comunicado. "No podemos esperar que el público estadounidense acepte un sistema de rastreo de Internet que está rodeado de secreto", añade el documento del centro que preserva la intimidad. Entre la información incluida en los documentos, un párrafo señala que el PC de Carnívoro utilizado para examinar los correos "puede capturar y archivar de forma fiable todo el tráfico". El documento de FBI data del 5 de junio. EPIC no ofrece más detalles sobre la fuente de información o sobre el propósito de su comunicado. El FBI ha defendido este sistema de supervisión, asegurando que sólo captura los e-mails y otras informaciones online bajo orden judicial y cuando se trata de una investigación penal. A efectos judiciales, las restricciones para la utilización del sistema Carnívoro equivalen a las que rigen para las escuchas telefónicas. Volver al principio de Recortes Volver al principio de la noticia Volver al principio¿Quién lee su e-mail?El uso del correo electrónico en las empresas genera un debate sobre el derecho a la intimidad de los empleados PATRICIA ORTEGA DOLZ, Madrid 3 diciembre de 2000. Diario "El País" - Nº 1675 "Pasión imperecedera", "Estupefacientessss", "Cosas del matrimonio", no son obras literarias sino los títulos que Gregorio Giménez, un catalán de 48 años, le puso a los mensajes de correo electrónico que mandaba desde su puesto de trabajo en el Deutsche Bank, en Barcelona. Envió 140 mensajes en algo más de un mes y ahora una sentencia considera procedente su despedido por el uso indebido de una herramienta de su empresa. ¿Quién leyó sus mensajes?, ¿fue un pinchazo autorizado?, ¿se violó su intimidad? Un juicio que podía haber despertado el debate jurídico sobre el derecho a la intimidad de los trabajadores en las empresas unido al uso -o abuso- de las nuevas tecnologías, se ha reducido a una cuestión de productividad laboral y de deslealtad. "Fueron los compañeros de Gregorio Giménez los que se quejaron porque recibían mensajes obscenos y eso empujó a la empresa a intervenir su correo", explica Antonio Jordá, abogado defensor del Deutsche Bank. "Una normativa interna establece el uso profesional del correo electrónico y, en este caso, el 100% de los mensajes eran de carácter personal, lo que refleja una actuación desleal del empleado", añade, aunque admite que ningún juez autorizó la intervención del buzón de correo. La versión de Gregorio es bien distinta: "El jefe de personal me llamó una mañana y, mostrándome las copias impresas de mis mensajes, me dijo: te vas a la calle. Después, el banco prohibió el uso personal del correo". Lo sorprendente del caso es que ni demandante ni demandado han aludido al derecho a la intimidad y, menos aún, a la idea de violación de este derecho fundamental, pese a que en los autos del juez consta el contenido íntegro de cada uno de los mensajes enviados por Giménez. Sólo se ha tratado de derechos y obligaciones laborales, por lo que la sentencia no sirve para justificar el hecho de que los empresarios husmeen en el correo electrónico de los trabajadores. "El debate jurídico y político continúa abierto a la espera de la primera sentencia penal que aplique el artículo 197 del Código Penal. Dicho artículo establece una pena de hasta cuatro años de cárcel para el que, por descubrir los secretos de otro, se apodere sin su consentimiento de sus cartas o mensajes electrónicos, sin que se establezca excepción en el ámbito laboral", dice Carlos Sánchez Almeida, portavoz de Kriptópolis, grupo de defensa de derechos civiles en la red. Lo cierto es que, hoy por hoy, casi todas las empresas se encuentran conectadas a la red y casi el 100% de sus empleados tienen correo electrónico. Esto significa que, con sentencia o sin ella, hay múltiples cuestiones sobre la mesa: ¿hasta qué punto tiene derecho una empresa a controlar el correo de sus empleados?, ¿puede un jefe leer el contenido de los mensajes o debe limitarse a ver quiénes son los destinatarios y los emisores, al igual que puede hacer con las llamadas telefónicas?, ¿debe advertirse a los empleados y exigir un uso profesional del correo?, ¿Se puede salvaguardar la intimidad de los empleados respetando el derecho de la empresa a velar por su seguridad?. No existe una respuesta unívoca porque no hay regulación sobre el tema pero, de hecho, muchas empresas ya están tomando medidas sin necesidad de ley. Por ejemplo, el Lloyd Bank, la primera entidad bancaria del Reino Unido, controla sistemáticamente el correo electrónico de sus empleados, plenamente conscientes de esa medida, para evitar fugas de secretos empresariales. "No podemos ver el contenido porque el sistema avisa al empleado de que su correo ha sido leído, pero comprobamos que va dirigido a un cliente", explica Julio Semper, técnico informático. De otro modo, la Agencia Tributaria tiene una red interna y cifrada de correo que sólo permite descifrar los mensajes a los trabajadores, y sólo algunos tienen acceso a Internet para recibir los correos de los contribuyentes, según explica Santiago Segarra, director de Informática. En otras empresas más pequeñas como es Crisa, que fabrica equipos electrónicos, sólo tiene acceso a Internet quien lo necesita y el resto usa el correo interno igual que el teléfono. Estas medidas de seguridad demuestran que es compatible, con el uso de las nuevas tecnologías, salvaguardar la intimidad de los empleados y preservar la seguridad de las empresas. Pero, a falta de una regulación común, hay tantas políticas de seguridad empresarial como empresas. Al final, todo queda en manos del administrador informático, el "amo de llaves". Según los especialistas en seguridad informática la solución a la cuestión de la intimidad de los trabajadores en las empresas pasa, además de por el desarrollo de una legislación unificada, por la formación continua de los usuarios. José Luís González Sánchez, un conocido experto en estos temas, considera que los mayores riesgos provienen de la escasa concienciación de los usuarios. "El desconocimiento de las debilidades de las herramientas que se utilizan es el mayor agujero de seguridad. Es necesaria una concienciación no alarmista". Recuerda Joaquín Rosés, presidente de la Asociación Abogados en Internet, que la Red fue creada para servir al libre flujo de información, y es justo la conciencia de que se trata de ése material poderoso la que ha generado una necesidad: la de controlar sin ser controlado. Sólo queda que los mecanismos de control no atenten contra derechos fundamentales y no se pase de estar en red a estar atrapado por la red. El mensaje oculto Un mensaje puede recorrer todo el planeta antes de llegar a su destinatario. Se trata de un viaje inesperado en el que sólo se conoce el punto de partida y el de llegada, ya que varía según la congestión de la red. Primero se dirige a un servidor de correo local que está conectado a nuestra red y, desde allí, entra en Internet. En teoría, podría leerse en cada uno de los servidores por los que pasa y en los que, por defecto, queda registrado. Sin embargo, existen formas de ocultar los mensajes. Los dos programas más populares de correo, Messenger de Netscape y Outlook Express de Microsoft, llevan incorporada la posibilidad de codificar los mensajes pero, para hacerlo, es necesario instalar un certificado digital válido. Uno de los sistemas más conocidos de cifrado es PGP, que evita que los correos enviados de una entidad a otra puedan ser leídos por una tercera que pudiese estar a la escucha. Se basa en un sistema de claves en el que cada usuario dispone de dos: una pública y otra privada. El emisor del mensaje lo codifica con la clave pública del destinatario y el receptor lo descifra con su clave privada. Así, sólo puede leer el mensaje aquel al que va dirigido y que tiene la clave correcta para descodificarlo. Las claves públicas son, como su nombre indica, públicas, y se pueden dar tranquilamente a cualquier persona que queramos que nos mande un mensaje, porque sólo el dueño de esa clave pública podrá descifrar el contenido del mismo con su clave privada. Esta última sí es secreta, es como un abrecartas particular sin el cual, aunque tuviéramos la carta en nuestras manos, no la podríamos abrir. Volver al principio de Recortes Volver al principio de la noticia Volver al principioIrving Wladassky, Vicepresidente IBM: IBM modifica su sistema operativo Unix para aplicaciones de LinuxLa compañía cree que se consolidará el sistema operativo libreJoan Carles Ambrojo. Ciberp@is, 8 de diciembre de 2000. Buenas noticias para los desarrolladores de Linux. Una vez que el softwar e estratégico de IBM está ya disponible para Linux, la compañía da nuevos pasos para la consolidación en el medio empresarial de Linux, el sistema operativo libre y gratuito. A primeros de año IBM venderá una versión modificada de AIX, su propia versión del sistema operativo Unix, para que pueda aceptar las aplicaciones escritas para Linux. "En Internet el sistema operativo predominante será Linux. Su crecimiento es enorme porque Linux soporta muy bien la estructura de aplicaciones para servidores Web". Lo asegura Irving Wladawsky, vicepresidente de comercio electrónico y Linux de IBM, firma que promueve un centro de investigación en la Universidad Politécnica de Cataluña. El bajo coste de Linux y el que su código sea abierto permiten a muchas nuevas empresas innovar en esta tecnología, explicó este directivo de origen cubano que copreside el PITAC, un organismo que asesora en nuevas tecnologías al presidente de Estados Unidos. Wladawsky está convencido de que en los próximos años Linux será el sistema operativo principal. Cree que el ascenso de Linux no supondrá la desaparición del Windows de Microsoft, "que continuará siendo importante para muchas aplicaciones". Según Wladawsky, eso también ocurrirá con otros sistemas operativos como el OS/390 y AIX, utilizados en los grandes ordenadores de su compañía: se mantendrán para las aplicaciones transaccionales y las grandes bases de datos de las corporaciones. A partir de estas premisas, IBM ha unificado sus laboratorios de desarrollo de AIX, su versión de Unix, y Linux. El objetivo es mejorar el intercambio de tecnologías entre ambos sistemas operativos. "Nunca será una unión total", advierte, "porque Linux es abierto y AIX propietario". Linux funcionará en los sistemas de IBM que hagan un mayor uso del proceso paralelo, mientras que AIX se utilizará más en los sistemas de transacciones comerciales. De momento, la fusión de ambos laboratorios facilitará la compatibilidad de las aplicaciones para Linux en los ordenadores equipados con el Unix de IBM. A primeros de año comercializará Linux Operating Environment, la modificación de AIX que tendrá esta funcionalidad. Wladawsky justifica su apuesta por mantener ambos sistemas operativos: muchos de los nuevos aparatos informáticos se desarrollarán alrededor de Linux. Dentro de unos años, explicó, los chips de los aparatos móviles serán tan potentes como los de los portátiles actuales, de modo que los ordenadores de mano podrán funcionar con Linux. "Ya se está utilizando en los descodificadores de televisión [*CF13*)set top box El fabricante adoptó hace un par de años su actual estrategia multiplataforma y comercializa diversas familias de servidores equipados con Linux. También ofrece gamas de portátiles ThinkPad, con el Linux de Red Hat. El software de IBM mantiene la misma tónica. La mayoría de aplicaciones importantes de IBM, como la plataforma de comercio WebSphere, ya están disponibles para este emergente sistema operativo. Otro reciente anuncio que confirma la apuesta de IBM por Linux es BlueDrekar. Esta aplicacación intermedia entre el ordenador central y el del cliente permite el desarrollo de aplicaciones Linux para equipos móviles de Internet equipados con el sistema inalámbrico Bluetooth. Volver al principio de Recortes Volver al principio de la noticia Volver al principio |
|