¿Cómo te sientes al ver a un usuario esclavo?
- Inicie sesión o regístrese para enviar comentarios
OJO: Pinochet fue un dictador, no un presidente.
estaba a punto de decir lo mismo.
La gente se siente más atraida al código abierto que al software libre precisamente por un tema de ventajas y beneficios. Ya que el software libre se trata de algo mas etico y filisofico a muchos no le importan. Pero ven que se puede hacer lo que te de la gana con el e igual lo usan, luego lo difunden y dicen "Open Source"
Pues aquí va mi granito de arena.
Vaya por delante lo que ya he admitido en otro hilo: La programación libre es mi primera opción, pero no la única. Por un lado, mi ordenador es un X200 con Libreboot y Trisquel, con cifrado de disco integral; por otro, mi compufono es un Samsung Galaxy S3, con puerta trasera de fábrica. Cuando trabajo con mi ordenador soy libre, cuando manejo mi compufono soy esclavo. Me gustaría ser siempre libre sin renunciar a nada, y estoy dispuesto a aportar esfuerzo y dinero para conseguirlo, pero mientras la programación libre no cubra todas mis necesidades recurro a dispositivos y programas no-libres. Ojalá supiese programar los controladores que mi compufono necesita, pero no sé.
Dicho esto... las tecnologías de la información y las comunicaciones (TIC) son una herramienta, y como toda herramienta es suceptible de ser usada para el bien y para el mal. Hace más de setenta años, los nazis cometieron su holocausto utilizando máquinas tabuladoras IBM para gestionar el censo de población hebrea a la que genocidar. Podemos interrogarnos acerca de si la programación empotrada en el cableado de aquellas máquinas era libre o no, pero ¿de qué serviría? Lo que importa es que una herramienta puede tener maquinaria libre y programación libre, y aún a pesar de ser éticamente irreprochable ser usada para hacer el mal. ¡Vaya! Pues resulta que por muy éticamente irreprochable que sea una herramienta, ello no garantiza nada acerca de que se use para el bien en vez de para el mal. Ni el código libre es angélico ni el código no-libre es maléfico. Lo que realmente importa es el fin al que se destine la herramienta.
¿Y cuál es el uso al que se destinan las tecnologías TIC? Es más fácil responder esas preguntas con la perspectiva que da la historia. Llevo más de 30 años programando ordenadores y la tendencia es clara: a medida que los hacen cada vez más útiles, también los hacen cada vez más esclavizantes. Los viejos ordenadores a duras penas funcionaban, mucho menos podían esclavizar a nadie. Es a medida que crecen en potencia que comienzan a llegar equipados para espiarnos. ¿De dónde procede este mal? Sobre todo de los gobiernos, obviamente. Las empresas han sido buenas candidatas a villanas ocasionalmente, como Sony con su rootkit, Google con Street View, Lenovo con Superfish, Xiaomi haciendo que sus compufonos envíen copia de sus fotos a China... pero los verdaderos candidatos a supervillanos son los gobiernos. Estados Unidos se asegura con la (todavía parcialmente en vigor) ley PATRIOT el acceso masivo a la información de los usuarios sin control de los tribunales, la policía estadounidense utiliza antenas fraudulentas de telefonía móvil para espiar a todo posible delincuente, la agencia estadounidense NSA detiene camiones cargados de encaminadores en la carretera y los lleva a un almacén donde los reprograman para que espíen a los usuarios, Reino Unido espía a sus ciudadanos aún más de lo que Estados Unidos espía a los suyos, etc., etc. Recientemente, el espionaje se vuelve más que flagrante, descarado: Facebook y Google cambian sus términos de servicio para admitir abiertamente que vigilan la navegación de todos los internautas, incluso aunque no inicien sesión, incluso aunque no tengan cuenta en Facebook ni Google ni por tanto acepten esos términos de servicio... A este espionaje se le une un proceso de imponer el uso forzado de la nube, por ejemplo sorprenden al iTunes borrando los ficheros mp3 de la gente tras subirlos a la nube de manera que el propietario se ve forzado a continuar usando productos Apple si no quiere perder su música. El escritor norirlandés Ian MacDonald clava la descripción de esta tendencia: es un proceso de privación de control. Nos están privando del control de nuestras vidas cada vez más. Y mientras que en ciertos casos es claro que lo hacen a través de tecnologías no-libres (lo de Apple es descarado), no hay forma de garantizar que lo hagan siempre así. ¿Podemos garantizar que la tecnología que emplean para espiarnos no es libre? No hay manera de garantizar eso. Lo más probable es que igual que GNU/Linux triunfa como plataforma para los servicios en red lícitos, también triunfe como plataforma para los servicios ilícitos. La programación libre no es exclusiva de los que defienden la libertad. La programación libre es usada por los dos bandos. Es una herramienta. El hecho de que sea libre garantiza poco acerca de la finalidad para la que se la use. Algo garantiza, pero poco: para ser libre un programa ha de ser publicado, y por lo tanto un programa libre no puede ser nunca un programa clandestino. Pero sí puede ser parte de una plataforma que sirva al programa de espionaje propiamente dicho.
¿Qué hacer ante esta evolución de las cosas? Mi profesión me pone en situación de que las personas que me rodean me consulten acerca de temas tecnológicos. Cuando soy joven tengo una época entusiasta en la que intercambio programas con, y ofrezco mi ayuda a, todo el mundo; pero no dura mucho. Pronto no soy yo el que ofrece ayuda, sino los demás quienes vienen a pedírmela, y con el paso del tiempo de manera cada vez más específica. Piden ayuda para conectarse a Internet. Piden ayuda para crearse una cuenta en Facebook. Piden ayuda para instalarse WhatsApp. Piden ayuda para hacer copia de respaldo de su compufono. La gente en general: hace veinticinco años no sabe distinguir un Macintosh de un PC, ahora ya tiene un conocimiento básico de informática y sabe lo que pide, y si no la ayudas tú en seguida encuentra a otro. Mi primera prioridad para ayudar a la gente es usar exclusivamente programas legales, pero pronto descubro que la legalidad de los programas solamente se verifica en el extremo del usuario, de que en el otro extremo hay gobiernos espiando ilegalmente y poco se puede hacer al respecto. Instalar ciertos complementos a los navegadores, instalar el complemento OTR a Pidgin, instalar Enigmail aunque después los usuarios nunca lo usen... Y llegamos al punto actual en que hacemos el equilibrado de cuentas y nos preguntamos, ¿qué estamos haciendo, el bien o el mal? ¿estamos ayudando a la gente a poder hacer cosas, o los estamos conduciendo al interior de una jaula? Este es mi enfoque sobre la informática, un enfoque en el que pesa por encima de todo la responsabilidad.
La responsabilidad hace que la programación libre sea aún más importante. La programación de código abierto ofrece una confianza a la que nunca puede aspirar la programación de código cerrado. Seguridad informática y programación libre van juntas de la mano. No podemos garantizar que los malos dejen de servirse de la programación libre, pero sí podemos asegurarnos de que los buenos saquemos el mejor provecho de ella.
Pero está el tema de los servicios en red, que son cada vez más y más importantes. Con los servicios en red pasa una cosa: no podemos verificar de primera mano cuál es la forma en que se prestan, cuál es el algoritmo que hay detrás. Pueden decirnos que los presta cierto programa, y podemos verificar que la salida que recibimos cuadra con lo que nos dicen, pero aunque dispongamos de su código nunca podremos estar seguros porque todo lo que recibimos de ellos es su salida.
A ello se suma la reflexión que hace la propia Fundación de la Programación Libre (Free Software Foundation, FSF) y que recientemente han citado en nuestros foros: los servicios son diferentes de los programas, su libertad no se mide en los mismos términos. Miren ustedes: estoy tecleando esto en Abrowser, que utiliza el servicio de sincronización de Mozilla. ¿Garantiza algo que este servicio esté prestado por programación 100% libre? No garantiza nada. Este servicio, tras crearse originalmente como complemento, pasa a incorporarse al programa en la versión 4, momento en el que me decido de una vez a utilizarlo dado que se anuncia como cifrado de extremo a extremo. Pues bien, con la llegada de la versión 29 se nos avisa que cambian las condiciones y que si aceptamos el cambio la nueva versión envía la clave del cifrado a los servidores de Mozilla, y si no las aceptamos nuestro servicio deja de estar garantizado y ha de extinguirse. Y de esta manera los usuarios que mordemos el cebo del cifrado de extremo a extremo nos encontramos con el anzuelo de que una nueva actualización cambia todo lo anterior, y aunque dicen que el que avisa no es traidor lo cierto es cuando Mozilla nos avisa del cambio ello nos pone en el dilema de aceptar que Mozilla tenga acceso a nuestros datos o dejar de utilizar un servicio al que nos acostumbramos durante cinco años.
Señores, los servicios son cada vez más importantes. Y va a llegar el momento, si no ha llegado ya, en que lo que importe sea la libertad que ofrezca el servicio, y la libertad que ofrezca el programa cliente de ese servicio sea irrelevante en comparación.
En fin... el camino es cada vez más difícil, porque además no basta con preocuparnos de nosotros mismos. Desgraciadamente nunca podemos ser libres si los demás no lo son. ¡Lloren los narcisistas! Aunque cada comunicación que enviemos esté segura en nuestro extremo, puede ser fácilmente espiada en el extremo de nuestro interlocutor, con lo que el resultado es el mismo.
¿Qué siento cuando veo a un usuario esclavo? Pues lo mismo que cuando veo a un usuario libre. Veo a una persona con sus Derechos Humanos amenazados, sobre todo el de Privacidad. El usuario libre solamente está un poco mejor protegido.
Excelente publicación. No pudiste ser más preciso en tu mensaje.
Leer tu comentario fue muy entretenido, ¡gracias por darte el tiempo de escribirlo!
Una pregunta... ¿Dónde te enteraste de la ley PATRIOT? Ojalá puedas compartir un enlace con nosotros.
mi compufono es un Samsung Galaxy S3, con puerta trasera de fábrica
Si le instalas Replicant, esa puerta trasera desaparece
http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor
On 04/01/17 15:59, name at domain wrote:
> mi compufono es un Samsung Galaxy S3, con puerta trasera de fábrica
>
> Si le instalas Replicant, esa puerta trasera desaparece
> redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor
>
Lo sé. Instalar Replicant fue la primera cosa que hice después de
comprarlo... y eso que todavía no se conocía la puerta trasera. Conté
en el reciente hilo de Replicant mi experiencia sobre como después de
pasar por Replicant y CyanogenMod al final decidí volver al Android
normal con puerta trasera. Eso sí, no confío a mi compufono nada
importante.
--
Ignacio Agulló · name at domain
Bueno, no sé la razón por la cual no lo uses, pero por si acaso, ya está Replicant 6 Marshmallow
http://redmine.replicant.us/boards/21/topics/12057
Yo lo uso con el firmware propietario :( para el WiFi y me va de maravilla. Se supone que la versión 6 será mejor que la 4.2
Cuidado, es posible remover la puerta trasera en Android, yo lo hice y he reemplazado la mayoría de software privativo por software libre. Pero el módem inalámbrico normalmente viene con una puerta trasera que hasta el día de hoy no es posible desactivarla a menos que la saques del celular.
Todos los que escriben es este tema son usuarios esclavos de tecnologia informatica.
Abrid vuestros ordenadores y vereis dentro un procesador Intel.
La solucion es vender vuestro pc con componentes intel.
La pregunta del titulo del tema deberia ser distinta ¿Cómo te sientes al ver que todos los usuarios de tecnologia informatica son esclavos?
Eso es a nivel de hardware. Porque se puede deshabilitar el ME en el T400 si no me equivoco. Pero sí, nadie está libre (completamente). Pero prefiero dar la pelea a quedarme de brazos cruzados, y ese es el espíritu de todos aquellos que peleamos por que el software libre llegue más y más lejos, y hemos tenido triunfos así como también derrotas, pero el secreto está en no rendirse jamás
El T400 no es una solucion tiene procesador intel y es un portatil viejo de hace 9 años, en tiendas lo venden usado a un precio muy elevado 568€ https://tehnoetic.com/tet-t400 los T400 ya hace muchos años que no se fabrican y dentro de unos años cuando se vendan todos los T400 que quedan y se acaben solo se podran comprar ordenadores con i3, i5, i7, los Atom, pentium y los celeron que se fabrican actualmente perdiendo la aceleracion por hardware y la aceleracion 3D
La situacion del hardware actualmente es muy mala y con el tiempo ira empeorando.
la única solución moderna por ahora son los SBCs. Existen varios compatibles con Parabola, que utilizan procesadores ARM, y me da más confianza al no tener microcódigo, sin embargo no es suficiente
Bueno, mi HP Mini 110-3712la sólo necesita un cambio de tarjeta inalámbrica interna para que pueda funcionar con literalmente cualquier distro GNU/Linux que sea libre, porque la Realtek RTL8188CE lastimosamente se lleva mal, pero mal con la última versión de NetworkManager (literalmente, NetworkManager odia los blobs, y lo he comprobado con mi PC de escritorio que tiene cero problemas con el TP-Link TP-WN722N con chipset Atheros AR9271).
Con respecto al BIOS, lastimosamente, está descartado por Libreboot.
- Inicie sesión o regístrese para enviar comentarios