lunes, 28 de febrero de 2005

World Jump Day (Día del salto mundial)

Un grupo de científicos del ISA/München en Alemania han elaborado un proyecto para intentar cambiar la órbita de la Tierra (así es, para cambiar la órbita de la Tierra) y así revertir el calentamiento terrestre. Este evento ha sido llamado "World Jump Day" (Día del salto mundial).

El WJD será el 26 de Julio del 2006. Revisa el horario de tu localidad y salta a la hora exacta. Para la ciudad de México la cita con el suelo es el 20 de Julio del 2006 a las 17:39:13 horas.

Keppler, Newton y Einstein deben estar revolcándose en sus tumbas...

viernes, 25 de febrero de 2005

Robo

El martes en la madrugada (entre las 12 y las 12:45) se robaron mi automóvil afuera del edificio donde vivo en la colonia Narvarte. Ando realmente enojado con la ciudad, o ciudad de la esperanza como la llama López Obrador. Siento que cada vez más los ciudadanos perdemos el control de lo que sucede en esta urbe, y eso es algo que realmente me entristece.

En fin...

Si alguien llega a ver un Sentra Blanco 98 con placas 216 RLB, por ahí avisa.

martes, 15 de febrero de 2005

Computación mas segura, ¿pero para quién?

Una noción que a muchas personas con computadora se les escapa es la del software pirata. A pesar de que en los Estados Unidos hay leyes muy severas que castigan la piratería de software, en México y otros países como China apenas hay quien se queje. Y es fácil entender el porque: el modelo de negocio del software propietario es prohibitivo para naciones del Tercer Mundo -o en vías de desarrollo para los que gustan de ser políticamente correctos- y es más sencillo pedir perdón que pedir permiso. Los piratas y los crackers que generan números de serie y patches para romper los seguros de los programas comerciales afirman que lo hacen porque los precios de las compañías de software son injustos.

Algo muy similar pasa a nivel mundial con la música, la literatura y el cine. Solo es cuestión de tiempo y paciencia para encontrar en Internet o en el mercado más cercano el libro, la canción o la película que queramos y hacer copias para nuestros amigos a un costo mínimo.

Esta situación significa fugas de millones de dólares para compañías como Microsoft, Adobe, Corel, AutoDesk, Macromedia y muchas otras en el negocio del entretenimiento como Disney, 20th Century Fox, y muchas otras productoras y distribuidoras de música y video, y que ya han reaccionado de diversas maneras, las más recientes fueron la creación del grupo BSA (Business Software Aliance) que persigue el uso de software ilegal en todo el mundo, y la promulgación de la Digital Millenium Copyright Act, además de que promueven castigos legales por violaciones de copyright y patentes en todo el mundo a pequeños desarrolladores.

Si todo esto no es lo suficientemente aberrante, viene ahora la Computación Confiable (Trusted Computing) o TC. La cuestión es como sigue:

El Grupo para la Informática Fiable (Trusted Computing Group – TCG) es una alianza de Microsoft, Intel, IBM, HP, y AMD que promueve un estándar para un ordenador "más seguro". Su definición de seguridad es controvertida; las máquinas construidas incluyendo mecanismos de control directamente en el hardware (los fierros de la computadora) que pueden ser accesados remotamente a través de Internet por los fabricantes del equipo o los dueños del software instalado en el mismo. De esta forma, las especificaciones TCG transfieren el control último de la computadora a quienquiera que escribiera el software que esta ejecuta.

Sí, incluso más que ahora.

TC aporta una plataforma informática donde las aplicaciones no pueden ser alteradas o modificadas, y donde éstas se pueden comunicar de forma segura con su fabricante y entre sí. Su aplicación original era el Control de Derechos Digitales (digital rights management - DRM): Disney podrá vender DVDs que que sólo se puedan ver en plataformas TC, pero que no se podrán copiar. La industria discográfica podrá vender descargas de música que no se podrán intercambiar. Podrán vender CDs que sólo se podrán oír 3 veces, o solamente el día de tu cumpleaños. Toda una nueva gama de posibilidades en marketing a su alcance.

TC hará también muy difícil ejecutar software sin licencia. En la primera versión de TC, el software pirateado se podía detectar y borrar de forma remota. Los mecanismos ahora propuestos son mas sutiles. TC protegerá los procesos de registro de las aplicaciones, de tal forma que el software sin licencia esté bloqueado. Además, las aplicaciones TC funcionarán mejor con otras aplicaciones no-TC, de tal forma que ya no merecerá la pena usarlas (incluyendo las piratas).

Del mismo modo, algunas aplicaciones TC podrán negarse a abrir ficheros de aplicaciones viejas cuyos números de serie hayan sido prohibidos. Si Microsoft opina que tu copia de MS-Office es pirata y tu gobierno local se cambia a TC, entonces los documentos que intercambies con ellos se pueden volver ilegibles. TC también hace más fácil alquilar software que comprarlo; si dejas de pagar el alquiler, no solamente el software dejará de funcionar, si no que probablemente también los ficheros creados con él. Así que si dejas de pagar actualizaciones para el MS Media Player, puede que pierdas acceso a todas las canciones que compraste con él.

También hay desventajas. Por ejemplo, puede que haya censura remota. En su forma más simple, se pueden diseñar aplicaciones para borrar música pirateada bajo petición. Si una se extrae canción protegida de una plataforma TC comprometida (crackeada) y es puesta en el Web como un fichero MP3, el reproductor de ficheros compatible con TC puede que lo detecte usando una marca de agua, informe de ello y sea informado de que debe borrarlo (del mismo modo que cualquier otro dato que viniera de esa fuente comprometida). Este modelo de negocio, denominado traitor tracing (búsqueda del traidor) ha sido investigado extensivamente por el TCG.

Una característica interesante es la destrucción automática de documentos. Después de sufrir embarazosas revelaciones de emails en el reciente juicio antimonopolio, Microsoft desarrolló una política interna en el que todos los emails se destruyen al cabo de 6 meses. TC haría que esto esté disponible fácilmente a todas las empresas que usen la plataforma Microsoft (piensa qué utilidad habría tenido esto para Arthur Andersen durante el caso Enron).

También se podrá utilizar para asegurarse que los documentos de la empresa solamente se puedan leer en los ordenadores de la misma, a no ser que una persona autorizada los marque para que se puedan leer fuera. TC también implementa controles más sutiles: por ejemplo, si mandas un correo criticando a tu jefe, éste puede mandar un mensaje de cancelación que borrará el email dondequiera que vaya. Esto también funciona a través de dominios: por ejemplo, una compañía puede decidir que su correspondencia legal solamente pueda ser vista por 3 determinadas personas de un buféte de abogados y sus secretarias.

TC también se podrá usar para sistemas de pago. Una de las ideas es que mucha de la funcionalidad existente en las tarjetas de crédito se puede mover al software una vez que este sea resistentes a alteraciones. Esto nos llevará a un futuro donde paguemos por los libros que leemos y la música que escuchamos a una tarifa de tantos céntimos por página o por minuto. La industria de la banda ancha impulsa esta idea, mientras que alguna gente con una visión más amplia en la industria musical se empieza a asustar pensando que Microsoft quiera cobrar un porcentaje en todas sus ventas.

Incluso si los micropagos no funcionan como modelo de negocio – y hay algunos argumentos persuasivos diciendo que no – habrá grandes cambios en los sistemas de pago online, con un efecto dominó para el usuario. Si, dentro de 10 años, es difícil comprar online con una tarjeta de crédito si no tienes TC: será un momento difícil para los usuarios de Mac o Linux.

Al proyecto TCG se le conoce por una variedad de nombres. "Informática Fiable" (Trusted Computing) fue el original, que todavía usa IBM, mientras que Microsoft lo denomina Trustworthy Computing (NT: en castellano tendría un sentido similar a informática fiable) y la Free Software Foundation (FSF) lo llama Informática Traidoratreacherous computing. Entre otros nombres también se puede encontrar TCPA (el nombre original del TCG), Palladium (el antiguo nombre de Microsoft para la versión que se publicaría en el 2004) y NGSCB (el nuevo nombre de Microsoft). Intel en este momento lo empieza a denominar "Informática más segura" (Safer computing). Muchos observadores creen que esta confusión es deliberada: los promotores quieren distraer la atención sobre lo que TC hace realmente.

Puede que todo esto suene tan irreal que parezca absurdo, pero yo mismo (y estoy seguro que muchas otras personas también) ya he tenido encuentros con estos preceptos cuando perdí varios discos que convertí a formato WMA usando el MS Media Player y que se negaron a abrirse cuando cambié el procesador de mi computadora, y tengo desde hace varios años una demanda judicial en EU por parte de Giffen Records por bajar música con Napster.

Hay muchas voces que se están alzando en contra de esta iniciativa, especialmente en la comunidad de Software Libre y del OpenSource, pero odiaría que todo esto se utilice para crear FUD (Fear, Uncentainty and Doubt) entre los usuarios finales de la Web y la computación en general.

¿La industria dicta los estándares, o las demandas de la gente que usa los productos? En una época en que la convergencia digital y la globalización son cada vez más parte de nuestras vidas, serán cada vez más los intereses que se quieran entrometer en ellas.

jueves, 10 de febrero de 2005

Conocerse

Durante esta semana platiqué con uno de mis mejores amigos, Enrique. De las cosas que él me comentaba es que uno para poder estar conciente de sus propios sentimientos tiene que conocerse bien a si mismo.

Otro tema del cual platicábamos era sobre el de la honestidad. Honestidad tanto con uno mismo, como con los demás.

Esa plática me dejó pensando, sobre todo por las inseguridades que de repente siento frente a la vida. A lo mejor es que no me conozco tan bien como pensaba que lo hacía, o puede ser que me hago el de la vista gorda y a pesar de saber la manera como me siento, no la reconozco.

Entonces tengo que por un lado tratar de conocerme mejor, y por otro ser más sincero conmigo mismo. Esto me llevará a un mejor entendimiento tanto de mi vida como de mi entorno.

He hablado.

miércoles, 2 de febrero de 2005

Calma

Y pues todo ha regresado a la calma.

A pesar que nos debemos una ida a tomar café (y platicar de lo sucedido en un entorno ajeno a ambos), las cosas con Paloma van bien... muy bien en realidad. Por mi parte, comprendí que andaba de por si tenso (por problemas con mis padres, entre otras cosas) y que andaba reflejando esas tensiones en nuestra relación. Asímismo, aclaré un par de cosas sobre nuestra relación que quiero comentarle.

Y pues estoy contento, y tranquilo, por primera vez en un rato. Como bien dirían Ren y Stimpy: Happy happy, joy joy! =)

UPDATE: Todo sigue de maravilla. No nos tomamos un café, pero si platicamos (que era el punto inicial de la ida a tomar el café). Eso es lo importante.