Podcasts: Breve guía para no perderse

Con esta guía pretendemos ofrecer unas pautas básicas para orientar a quien quiera conocer el mundo del podcast, con las aplicaciones fundamentales y una selección de los contenidos más destacados.

 

Guia podcast

 

Al empezar a conocer el panorama del podcast, muchos son los que se lanzan a escuchar estos programas. Para algunos entrar en una forma nueva de acceder a los contenidos puede suponer una barrera. Pero en este caso, nada más alejado de la práctica real. Acceder a sesiones de podcasts y oírlas según nos parezca es una de las tareas más sencillas que nos podamos encontrar. En este artículo buscaremos la manera de facilitar el acceso a este mundo de contenidos de la forma que cada cual encuentre más conveniente.

En esencia, un podcast sonoro como los que nos ocupan no es más que un archivo de audio digital,generalmente comprimido en formato MP3 que es el estándar. Conociendo esto, disponer de una sesión de podcast es tan sencillo como acudir a la propia web del podcast, portales de suscripción o aplicaciones que gestionen el RSS (Sistema de suscripción a contenidos), descargar el archivo y oírlo en el dispositivo que más nos convenga. Así la gestión manual de los archivos de diversos podcasts es algo sencillo, tanto como gestionar un directorio musical más.

Como hemos apuntado, para facilitarnos el seguimiento de nuestras suscripciones y conocer sobre la marcha las actualizaciones puede resultar más cómodo pasar por algún tipo de aplicación que nos permita gestionar las  suscripciones mediante canales de RSS.

Podcasts

  Las plataformas y aplicaciones

En la escena de los podcasts en castellano destacan dos plataformas respecto a las demás:iTunes, para el mundo Apple e iVoox, para el resto de dispositivos. La mayor parte de los podcasts agregan su programación en ambas. En el caso de iVoox, incluso podemos proceder a su descarga directa o a su audición a través del mismo navegador, además de las aplicaciones en varias plataformas disponibles. Por otra parte iTunes es un viejo conocido de todos los que dispongan de algún dispositivo de la manzana mordida y prácticamente es ineludible para poder emplear nuestro dispositivo móvil.

DoubleTwist es el tercero en discordia en cuanto a aplicaciones que nos permiten agregar podcast y gestionar nuestras suscripciones. En muchos aspectos, se ha situado como una alternativa a iTunes y a otras aplicaciones nativas de fabricantes de dispositivos Android, como Samsung Kies que pueden llegar a ser frustrantes para usuarios que no necesitan una sincronización constante y completa para cargar contenidos a sus terminales.

Podcasts

Por otro lado, para usuarios que busquen variedad o se inicien en el podcast y quieran tener cierta perspectiva de cómo es la escena general, existen las denominadas «radios de Podcast» que emiten en directo diferentes programas suscritos a estas, por lo general la mayoría, dado que es raro no encontrarse con la  licencia Creative Commons en estos. Un ejemplo es La radio Podcastellano..

Asimismo existen agregadores que ofrecen selecciones semanales como  Oyesto La Podcastera, Trending Podcast o la selección de iVoox. En este sentido destaca observar cómo plataformas de otros países en los que el podcast está muy extendido no tienen mucho éxito en España, como es el caso de  MiroGuide. Probablemente la no profesionalización del podcast hispano tenga mucho que ver en ello y las licencias y plataformas sin ataduras tengan más sentido por ello.

Podcasts

Cómo descargarse un podcast

Hay tres métodos sencillos y prácticos. En primer lugar el más evidente y directo, acudir al sitio del podcast en cuestión o a un portal que disponga de los archivos en formato MP3 y proceder a su descarga. El segundo, emplear aplicaciones en nuestro ordenador que nos gestionen estas suscripciones y que procedan a una descarga automatizada. Por último, instalar una aplicación en nuestro terminal, si se trata de un smartphone, que nos gestione las audiciones ya sea en forma de difusión (streaming) o descargando los contenidos para después escucharlos.

Entre las aplicaciones que gestionan las descargas en el mundo PC, sea Windows o Linux, destacamos tres alternativas muy a tener en cuenta:  Juice Receiver Gpodder  Songbird. Las dos primeras son aplicaciones bien sencillas con interfaces fáciles de usar. En esencia el sistema de gestión de los contenidos pasa por suministrar el canal  RSS al que nos queremos suscribir y configurar la automatización de las descargas de estos. Luego podemos disponer de estos archivos tanto para su reproducción directa con la aplicación que más nos guste como para llevarlos a otro dispositivo autónomo. Los que disponen de Mac u otros dispositivos iOS, pueden gestionar las suscripciones vía iTunes sin mayor problema dado que las suscripciones a podcast es uno de sus apartados más maduros y mejor integrados.

Por otro lado, SongBird es un conocido reproductor que ha experimentado un remozado completo para convertirse en un reproductor multiplataforma, tanto en escritorio convencional, como a través de una WebApp (aplicación de navegador) y versiones Android e iOS.

La tercera opción es la de las aplicaciones nativas para nuestro reproductor, sobre todo en casos de smartphones o tabletas, que se han impuesto sobre otros dispositivos anteriores dedicados en exclusiva a la reproducción de contenidos.  BeyondPod Podkicker Songbird iVooxson algunas de las aplicaciones que podemos encontrar para administrar directamente nuestras suscripciones. Todas ellas nos permiten tanto la audición vía streaming  (directamente con nuestra conexión a internet) o descargarnos los archivos para su audición sin conexión.

Podcasts

  Una selección de Podcast

La presente selección no pretende ser una guía sistemática de los podcast en castellano sino un listado de los contenidos más interesantes escuchados por el que escribe. Para disponer de listados por popularidad, plataformas de podcast como iVoox ofrecen sus rankings en tiempo real basándose en las suscripciones de sus usuarios.

En esta selección hemos excluido conscientemente los programas de radio convencionalgrabados y ofrecidos en plataformas de podcast, al  no ser elementos exclusivos del universo del podcast tal y como lo hemos descrito.

 Cine

  • Esta Peli ya la he visto: Podcast de cine en general con periodicidad quincenal.
  • Fantascine (Atmósfera Cero): Dedicado al cine fantástico y de terror.
  • El Octavo Pasajero: Combina sesiones de podcast con entradas en su blog de temática generalista aunque con mayor enfoque en el cine fantástico.

Ciencia-Ficción, fantasía cine, cómic y cultura  geek en general

Historia, ciencia y escepticismo

Tecnología y  videojuegos

  • El telar del Geek: Blog que aglutina distintos podcast de tecnología
  • iCharlas: Especialmente dedicado al mundo Apple
  • Engadget: Podcast del blog con el mismo nombre que analizan la actualidad en modo de charla entre redactores.
  • El camionero Geek: Un camionero nos explica sus andanzas con la tecnología en un podcast de gran aceptación.
  • Infoxicados: Podcast sobre tecnología y gadgets en general
  • Pánico en el núcleo: Especialmente dedicado a Linux y al software libre.
  • Vidas en Red: Breves monólogos a propósito de la tecnología con un tono crítico.
  • Droidcast: Enfocado al mundo Android

 

 

más INFO sobre esta colaboracion de Fran Andrades para Diario Turing

Barrett Brown, el periodista especializado en espionaje que está en la cárcel

  • La causa abierta desde 2012 contra el periodista Barrett Brown por supuesta revelación de información privada y actuación contra la autoridad federal estadounidense es un caso paradigmático de filtradores y activistas empantanados en procesos judiciales discutibles.

  • Su actividad periodística había incomodado a la práctica totalidad de contratas y agencias de seguridad de EEUU dedicadas a la seguridad y el espionaje.

Barrett-Brown-620x435

Casos tan mediáticos como los de Julian Assange,Bradley Manning o Edward Snowden y otros como el de Aaron Swartz o Hervé Falciani como ejemplo europeo, han situado al activismo en la red y el filtrado y revelación de informaciones sobre el proceder de gobiernos, su diplomacia y el espionaje en el primer plano informativo.  Acusados por el gobierno estadounidense de traición, el impacto mediático  y social de sus acciones acumulan simpatías y movimientos de indignación. Sin embargo, actores menos conocidos de la misma historia sufren la parte más dura de la misma maquinaria que ponen en entredicho.

Barrett Brown, es considerado la mayor autoridad periodística actual acerca de todo el fenómeno surgido en torno a Anonymous, hasta el punto de ser considerado por muchos como una suerte de portavoz. Sus colaboraciones en diversos medios y las revelaciones a propósito de las ampliaciones que el espionaje privado de compañías como Stratfor o HB Gary tenía para la seguridad ciudadana lo situaron en el punto de mira de diversas agencias al quedar expuestas ante la opinión pública en diversos artículos en The Guardian, Al Jazeera, Huffington Post o New York Press.

El trabajo de interpretación de remesas de filtraciones por parte de Wikileaks y la publicación de enlaces a documentación obtenida por Anonymous sería el detonante para que en 2012 el FBI lo detuviera finalmente bajo la acusación de revelación de secretos tras varios registros infructuosos en su domicilio y el de su propia madre.

Entre las revelaciones más significativas en la trayectoria de Brown destaca la denuncia del proceso de privatización y delegación de servicios de seguridad y espionaje. En concreto, consiguó información para revelar que actualmente existen unas 2.000 compañías privadas vinculadas de un modo u otro a la seguridad privada y el espionaje en EE.UU.

 

Periodismo activista frente a la privatización del espionaje

 

La trayectoria de este periodista desde 2005 pasa por sucesivas revelaciones en torno a la gestión del presupuesto de seguridad del gobierno estadounidense. Una de las más interesantes es la puesta en conocimiento público de la contrata de Trapwire para iniciar un servicio centralizado de videovigilancia con reconocimiento facial por parte del FBI. En su momento, la revelación de que la compañía Abraxas, propietaria de Trapwire y fundada por antiguos miembros de CIA, estaba desarrollando tal proyecto causaría revuelo mediático.

En 2009 inicia el Projecto PM, un sistema distribuido de colaboración para indagar sobre los contratistas privados del gobierno estadounidense que trabajan en los terrenos  de la ciberseguridad, la inteligencia y la vigilancia. El mismo año, con la primera gran filtración de WikiLeaks, pasó a analizar los cables diplomáticos revelados y se involucra de lleno en la defensa de la transparencia y del caso abierto contra Bradley Manning.

En poco tiempo, Brown fue uno de los periodistas que más interés puso en las operaciones de Anonymous y los resultados de estas. Así la documentación que se hizo pública a partir de algunas de sus operaciones de infiltración fue pormenorizadamente analizada con revelaciones incómodas.

Apariciones suyas como las del documental We Are Legion y la dureza de muchos de sus trabajos periodísticos, acrecientan todavía más su vinculación pública con Anonymous, lo que junto al sigilo de sus miembros focalizaría aún más en su persona la animosidad de sus detractores.

 

Investigando a las contratas

 

En 2011 Anonymous hackeó la compañía de seguridad HB Gary  filtrando miles de correos electrónicos muy comprometidos. Entre lo más destacado estaban los planes para tratar de destruir la reputación de WikiLeaks y la imagen de sus principales protagonistas, especialmente Julian Assange. También parece que habían conseguido información acerca de miembros de Anonymous, la que pretendían vender al FBI. La difusión de dicha información por parte de Brown condujo al cese de su Director General, Aaron Barr.

Seguidamente, nuevas filtraciones sacaron a la superficie al Equipo Themis, un grupo de contratistas que planeaban demoler a grupos de hackers de Anonymous mediante la infiltración y la creación de perfiles falsos. Asimismo buscaban la forma de silenciar a periodistas simpatizantes con las operaciones de estos. Entre los nombres de los contratistas desvelados destaca la compañía Booz Allen Hamilton, para la que trabajaba Snowden, Palantir, dedicada a la minería de datos en redes y el contraespionaje o HBGary Federal de nuevo. Esta información puso en tela de juicio contratos públicos multimillonarios que en casos como el de Palantir, sumaban en 2011 más de 250 millones de dólares.

Una nueva remesa de filtraciones de WikiLeaks, y una operación de Anonymous esta vez en relación a la empresa privada estadounidense Stratfor, especializada en servicios de inteligencia y espionaje, puso sobre la mesa más asuntos comprometedores sobre los queBrown escribió profusamente. Asimismo fue de los primeros en alertar sobre la exposición de  datos privados que la intrusión había provocado, sobre todo en lo que concernía a nombres y números de tarjetas de crédito. De hecho, el enlace a estos datos se había hecho público y precisamente Brown, alertaba de su existencia.

La puesta en conocimiento público de las contratas privadas en seguridad, su costo y su auténtica forma de operar, revelada a través de la documentación confidencial filtrada deja en muy mal lugar a todos los actores implicados en las sucesivas revelaciones en las que Brown juega un papel relevante en cuanto a su difusión por diversos medios.

Persecución y detención

Convertido en objetivo de las mismas agencias que criticara, entre ellas el FBI, un primerregistro de su domicilio en marzo de 2012 no consigue pruebas incriminatorias ni relación alguna con actividades de Anonymous. En muchos aspectos este acoso policial nos recuerda al sufrido por Aaron Swartz. La diferencia es que Brown, tras nuevos registros en el domicilio de su madre, realizó unas declaraciones en YouTube en las que comparaba a los miembros del FBI con el clan mafioso de los Zetas.

En septiembre de 2012 fue detenido por el FBI, en principio sin cargos. En octubre le denegaron la libertad bajo fianza y comenzó a formularse la acusación que desde entonces no ha parado de acumular cargos que no han hecho mas que dilatar la prisión preventiva a la que está sometido.

El texto incriminatorio es un compendio de enlaces y comentarios de Brown en medios como Twitter y YouTube, a través de los que se pretende trazar una relación entre este y  hackeos e intrusiones informáticas de Anonymous. También se le acusa de conspirar para revelar información privada y actuar contra la autoridad federal, todo ello basándose en enlaces públicos y comentarios, muchos de ellos personales pero todos vinculados a su actividad periodística. Buena parte de su acusación recae en su supuesta colaboración con la intrusión en la red de Stratfor y el enlace a los datos analizados. A pesar de ello, no se ha demostrado ninguna relación de este con dicho hackeo, más allá de la crítica a dicha empresa.

En palabras de su abogado Ahmed Ghappour: «el problema es que haya empresas haciendo trabajo de inteligencia muy sensible para el gobierno. De ello se desprende que los enemigos de las empresas son también suyos y les interesa  silenciar o enjuiciar periodistas que las investigan”.

En un momento particular en el muchas de las revelaciones perturban a la opinión pública, casos como el de Barrett Brown, un periodista especializado en el tema del espionaje, pueden indicarnos cuál sería el destino de gente mucho más implicada en las filtraciones como Snowden o Assange y las garantías jurídicas que pueden esperar.

Actualmente, existe una campaña abierta para dar a conocer este caso, con una página para financiar la defensa de este y la difusión de toda la información existente.

Colaboración de @AndradesFran para ElDiario.es

10 servicios seguros para resguardar nuestra privacidad en la red

i4ziedksdnxbqwjjtqn3

 

La existencia de servicios y redes seguras ha sido hasta el momento el gran desconocido por la mayor parte de una ciudadanía conducida por las grandes empresas de la red. Estas compañías, en su mayor parte entidades de derecho residentes en EEUU, con todas las consecuencias que esto tiene a la luz de legislaciones y comportamientos de sus agencias de seguridad, han sido recientemente puestas en cuestión en cuanto al manejo de nuestro datos.

Los actuales escenarios de ciberguerra, cada vez más extensos dejan a la ciudadanía indefensa. En este sentido, tanto el espionaje, el robo  y recolección de  datos de carácter personal como el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.

Ser capaces de cifrar nuestros datos, incluso en nuestro equipo doméstico, desde una partición a una unidad completa, nuestro correo o nuestra conexión a internet se están convirtiendo en herramientas fundamentales para no ser tratado como un delincuente. El uso del cifrado de datos y la conexión segura son parte esencial de esta resistencia cuidadana. En este sentido , aplicaciones como Truecrypt son miradas con recelo por parte de diversas autoridades precisamente por el grado de ocultación de archivos que permite y lo sencillo que puede resultarnos su empleo cotidiano.

Todas estas consideraciones nos hacen pensar muy seriamente en que la molestia de cambiar ciertas pautas en nuestro día a día en la red merece la pena. Renunciar a servicios más sencillos a cambio de un control más efectivo de nuestros datos y conexiones e integrar algunas pautas de «higiene» en nuestra forma de conectarnos nos puede reportar beneficios considerables. Con esa idea proponemos algunos servicios mas seguros e independientes.

La criptografía es la forma más extrema de la acción directa no violenta. Julian Assange

 

security-265130_1920

Los 10 servicios seguros de internet:

  1. Navegación seguraMozilla Firefox es la preferencia más recomendada al tratarse de un navegador web de fuente libre y abierta. Es muy recomendable gestionar correctamente los plugins y añadir al menos, HTTPS Everywere (diseñado por la EFF) y un nivel más avanzado lo supondría emplear el cifrado y anonimato de  Tor, del que ya hemos hablado e incluso descrito una Guía de uso.
  2. Redes  socialesDiáspora es la gran red social alternativa y distribuída en donde se garantiza el control completo de la información por parte de sus usuarios. Existen otros proyectos de redes sociales alternativas que ya hemos recomendado en Diario Turing. Entre ellos, redes como Tent, GNU-social o Friendica buscan los mismos requisitos de exigencia en cuanto a respeto a sus usuarios aunque todavía no cuentan con una masa suficiente de usuarios como para contar con una extensión próxima.
  3. Buscadores WebDuck Duck Go es uno de los buscadores que garantiza la privacidad de sus búsquedas y no realiza seguimientos ni deja rastros de estas.
  4. Correo electrónicoRiseUp es una de las alternativas más destacables pero tiene el inconveniente de necesitar invitación y al ser un proyecto no muy grande de momento no acepta muchas inscripciones.   Bitmessage puede ser una opción algo más compleja de envío cifrado pero todavía dista mucho de las alternativas al correo que todos conocemos. Otra apuesta podría ser empelar el correo que nos ofrece la compañía Namecheap, que es de las más activamente vinculadas al activismo pro libertades en la red.
  5. Sistemas operativosGNU/Linux es un  sistema operativo libre y abierto que cuenta con múltiples distribuciones. Entre las mas comprometidas, descataca Debian. Tails es un Live CD/USB diseñado para asegurar la privacidad, muy recomendable en entornos no asegurados.
  6. Sistema operativo Móvil: La nueva versión de CyanogenMod, está trabajando para implementar un sistema de anonimato completo , denominado Modo Incognito. Como añadido, estas modificaciones sobre el sistema Operativo Android Puro nos garantizan que no habrá ningún elemento indeseado de espionaje  por parte de las operadoras como el caso revelado de Carrier IQ.
  7. Almacenamiento en la Nube: Tanto la famosa Own Cloud como tahoe-lafs, nos permiten mantener un almacenamiento en nubes privadas completamente controladas por nosotros escenarios prácticamente igual a servicios como Dropbox.   Para trasferir archivos y establecer nodos locales, analizamos en su día la muy interesante BitTorrent Sync.
  8. Mapas:  Open Street Maps es una alternativa a la todopoderosa Google Maps que aunque todavía muy en segundo plano, comienza a ser más considerada una vez que la gran G optara por hacer de pago muchos de sus servicios.
  9. Sistemas de gestión de contenidosWordPress es una de los más conocidos éxitos del software libre y en este sentido no hay lugar para optar por iniciativas propietarias.
  10. Analítica Web: La herramienta denominada Piwik, nos permite emular con bastante similitud los análisis de nuestras páginas web de Google Analytics sin comprometer nuestra privacidad ni recopilar datos.

Como elemento externo que añada una capa extra de seguridad no debemos olvidar laimportancia que están tomando en diversos entornos las redes privadas virtuales (VPN), de las que hemos tratado en otras ocasiones, tanto en los escenarios P2P (descargas de contenidos) como en los de una navegación más convencional. En este sentido, el reciente experimento colectivo de VPN Gate, es una alternativa muy atractiva por su carácter colaborativo y abierto.

Como último añadido a este listado,  no podemos más que recomendar las excelentes guías sobre seguridad en la red que Security in a Box ha elaborado y pone a disposición toda la comunidad de usuarios de la red.

Colaboración de @AndradesFran para ElDiario.es

PRISM, el escándalo de espionaje ciudadano masivo

  •   La NSA (Agencia Nacional de Seguridad) es una de las organizaciones gubernamentales más opacas que existen en EEUU. El programa de espionaje PRISM apunta a un sistema a gran escala diseñado para la intervención de todas las comunicaciones a través de la red.
  •  La revelación de su existencia, a cargo de un antiguo asesor técnico de la CIA, Edward Snowden, ha desatado la polémica a escala internacional.

file000400743918 

 

El escándalo del programa de espionaje cuidado PRISM saltó a la luz publica esta semana como filtración anónima a los diarios  The Guardian y The Washington Post el 6 de junio de 2013. En esta se nos explicaba la naturaleza de dicho programa y cómo se tenía acceso a todas las comunicaciones de  los mayores operadores de la red.

En una entrevista concedida a The Guardian, conoceríamos la fuente de toda esta Información, Edward Snowden, que trabajara como asesor de la CIA y  después como consultor en varias empresas externas de defensa que colaboran con la NSA.  Su revelación como fuente coincidía con su huida a Hong Kong y su “petición de asilo” a la nación que quiera acogerle.  Queda claro que esta maniobra le permitirá abandonar el anonimato conscientemente para asegurarse cierta garantía personal.

Información telefónica

Una de las piezas más escabrosas del escándalo PRISM es la manera en la que se ha organizado esta red de espionaje a cargo de la NSA. En primer lugar nos llegaron las informaciones a propósito de cómo Verizon, una de las grandes operadoras estadounidenses,  enviaba toda la información relativa a comunicaciones de usuarios de sus redes a esta agencia sin garantía ninguna a la privacidad ni  sujeto a derecho alguno. Las otras dos grandes proveedoras de servicio de EEUU,  AT&T y Sprint, también serían poco después  asociadas a este programa de espionaje al supuesto amparo de la Patriot Act, la ley antiterrorista que autoriza métodos de espionaje no garantistas.

El programa consta de una recopilación completa de todos los denominados metadatos de las comunicaciones que pasan por los servidores de este proveedor de servicios. Entre las claves que aportan estos datos, la identificación del número de teléfono, con su número de serie incluído, la localización estimada y la duración y destino de las llamadas. Aunque esto es solo la primera fase del proceso, como veremos, la infiltración en la privacidad será mucho mayor.

file000898499863

 Un portal para controlarlos a todos

Las capturas de pantalla filtradas por The guaridian, no dejan lugar a dudas de la infraestructura montada para el espionaje ciudadano.  La NSA dispone de un completo sistema de captura y filtrado de las comunicaciones de usuarios de la mayor parte de las grandes de Internet, entre las que destacan Google y Facebook.

PRISM, surgiría en 2007 como sustituto del antiguo programa de seguimiento de terroristas de la NSA auspiciado por George Bush tras los atentados del 11S y que tanta polémica desatara. Así, con la ley Protect America de 2007 y la Ley de Enmiendas de la FISA de 2008, se daría pie al lanzamiento de este programa.

Entre su articulado destacan párrafos como el que afirma que  se «autoriza expresamente a los organismos de inteligencia para controlar el teléfono, el correo electrónico, y otras comunicaciones de ciudadanos estadounidenses de hasta una semana sin necesidad de obtener una orden judicial”

La forma en la que este proyecto se llevaría a cabo necesitaba de la colaboración de las grandes operadoras de Internet del momento. Así a lo largo de un periodo  que llega hasta nuestros días, la mayor parte de estas  compañías irán cediendo a la presión de la NSA favoreciendo un método que les permitirá acceder a la información de estas.  Microsoft en 2007, Yahoo! en 2008, Google,  Facebook  y Paltalk a lo largo de 2009, YouTube en 2010, AOL 2011y  Skype en  2011  irían cediendo y estableciendo una especie de portal intermediado a través del que los agentes  de PRISM pueden mantener una intervención en las comunicaciones mucho más directa y sencilla que las que ofrecen redes de espionaje como Echelon.

Dado que la mayor parte de las empresas de Internet operan a día de hoy desde EEUU, estamos hablando de una forma de espionaje, en la práctica, global, en la que colabora la mayor parte del sector más puntero de la red. El propio informe filtrado afirma que el 98% de la información que maneja  PRISM se basa en Yahoo, Google y Microsoft.

La contestación furibunda de los principales responsables tanto de Facebook como de Google no deja de resultarnos un tanto fuera de lugar conocidos los hechos. El desconocimiento expuesto, aunque previsible como forma de lavado de imagen para la marca en cuestión, no deja de ser poco creíble. La realidad apunta a que las peticiones del gobierno de EEUU a estas compañías serían finalmente atendidas por estas. La mayor parte de las reticencias, sobre permitir un acceso completo a los sistemas de estas sería resulto mediante la creación de una serie de portales, a modo de pasarela, en los que estas compañías irían volcando los datos para que la NSA dispusiera de ellos. De este modo salvaban sus infraestructuras de una intromisión completa pero permitan el espionaje de sus usuarios.

El propio Obama, tan preocupado por la privacidad en CISPA, hasta el punto de amenazar con su veto final, defendería sin embargo ayer la versión no legal de esta que supone PRISM.

No deja de resultar curioso cómo tras la insistencia de activistas de la red como EFF a propósito de cómo se gestionaba el operativo, fuera la misma judicatura la que declarar que PRISM debe seguir permaneciendo en secreto.

Los dispositivos móviles y Android. Entre la libertad y el interés comercial

binary-86218_640

 

  • ¿Son nuestros móviles completamente nuestros? ¿Somos libres realmente de disponer de ellos y modificarlos?

  • Android es un sistema operativo basado en Linux que, aunque formalmente libre, depende en gran medida de Google

 

 

Los smartphones y tablets se han convertido en estos últimos años en uno de los dispositivos que más crecimiento global han experimentado, llegando a desplazar al ordenador en muchas de las tareas cotidianas. De hecho, las tablets han terminado por desplazar completamente a los notebooks, portátiles con recursos limitados de no más de 11 pulgadas de pantalla.

El panorama actual ha ido cerrando el bloque de sistemas operativos a dos grandes: iOS, propiedad de Apple  Android, impulsado por  Google. Sistemas como Windows Mobile apenas mueven cifras testimoniales en comparación; a pesar de que fuera un sistema móvil propiedad de Microsoft el primero en emplearse en smartphones propiamente dichos, antes de la expansión del iPhone. Otros como BlackBerry o Symbian, de Nokia, han perdido en menos de un par de años casi toda su cuota de mercado debido a su falta de adaptación a los avances que los nuevos líderes estaban marcando.

¿Es Android un sistema operativo Libre?

Desde sus primeras versiones, el código fuente de Android fue liberado con la licencia Apache. Esto significa que las versiones publicadas pueden ser modificadas libremente por la comunidad de desarrolladores y por las compañías que así lo deseen.

Normalmente, las compañías suelen implementar sus versiones cargándolas de lo que muchos denominan bloatware que aunque persiga en principio aportar mejoras y una personalización mayor, en la mayor parte de los casos ralentizan y sobrecargan el sistema.

La labor de los diferentes fabricantes de dispositivos ha sido siempre muy criticada, ante los retrasos en la actualización a nuevas versiones de terminales ya vendidos o incluso por el abandono de ciertos dispositivos, que ha motivado serias críticas a marcas como Sony. La comunidad de desarrolladores independientes ha terminado constituyéndose en un referente en este aspecto, posibilitando que dispositivos que no disponían de actualización oficial pudieran disfrutar de puestas al día con las versiones más recientes perfectamente funcionales.

El caso del Samsung Galaxy S, gran éxito de ventas de la compañía surcoreana, es destacable en este sentido. A día de hoy, sus usuarios pueden disfrutar de la última versión de Android, 4.2.2 de forma fluida y estable gracias a desarrollos como los de la comunidad de  CyanogenMod.

Foros como  XDADevelopers agrupan a buena parte de la comunidad de programadores independientes que modifican y actualizan buena parte de los dispositivos más populares del momento. El desbloqueo, acceso root (que da control completo del dispositivo) e incluso la liberación de la mayor parte de estos terminales, es descrita y discutida en este sitio. De XDA, han partido la mayor parte de las críticas a los fabricantes que no han estado dispuestos a permitir la mejora de sus dispositivos y también, por otro lado, un buen número de fichajes estrella para algunas de estas compañias. La influencia de esta comunidad es tal que pueden influir en las ventas de ciertos dispositivos y las marcas observan muy de cerca la crítica proveniente de estos foros.

Una de las primeras  voces que  han expresado sus reticencias a propósito de la libertad de Android ha sido Richard Stallman, que afirma que no todo su código es complemente libre, aunque se base en el núcleo de Linux. También señala su temor a que Google decida en un momento dado no liberar más versiones y usar un eventual nuevo desarrollo de forma privativa, como hace ahora mismo Apple, dejando de lado a comunidad y usuarios.

Amazon ha sido otra de las grandes compañías que han querido apuntarse a Android, pero con una forma muy particular, dado que sus dispositivos sí que son cerrados y no se pueden modificar. Se trata de un precedente de lo que afirma Stallman, dado que si bien el sistema Android que implementan en sus tablets es un derivado propio, sí que es cerrado y está completamente orientado a la compra de aplicaciones en su tienda propia.

La Electronic Frontier Foundation ha liderado una campaña en la que detalla cómo liberary desbloquear nuestro terminal para hacernos con el control completo de este. En esta, postula por adoptar medidas que nos independicen de las compañías que vinculan los servicios básicos, como la agenda o el calendario, a sus cuentas. También nos muestran el camino a seguir para instalar ampliaciones fuera de la  tienda de Google. Los cambios repentinos en las políticas de las grandes compañías, que gestionan la mayor parte de nuestros datos y suscripciones en Internet, pueden hacernos pensar que tener estas advertencias y alternativas en cuenta en una recomendación a tener muy presente.

El último movimiento de Google retirando aplicaciones de bloqueo de publicidad no ha hecho mas que acrecentar estas suspicacias. El negocio de la publicidad es la piedra angular de la compañía y parece que la molestia de soportarla en muchas aplicaciones es parte del pago que los usuarios debemos aceptar por el desarrollo del sistema operativo del robot verde.

 

Prohibido liberar tu móvil

En todo este proceso, las operadoras han jugado en dos direcciones diferentes. Por un lado, han comenzado a optar por no ofrecer terminales subvencionados, haciendo que los usuarios, financiando o comprando por su cuenta, se hagan cargo del precio total de sus dispositivos. Sin embargo, en EEUU iniciaron un movimiento mucho más peligroso, que comenzó con el cuestionamiento a la liberación de los dispositivos iOS de Apple, mediante el famoso jailbreak (desbloqueo) y ha terminado tratando de prohibir que los dispositivos puedan ser modificados.

En principio, desbloquear un terminal móvil o incluso liberarlo para disponer libremente de él (algo más que necesario en caso de querer viajar, sobre todo conociendo las draconianas tarifas de roaming, es una cuestión rutinaria para cualquier usuario medianamente avanzado. Las primeras versiones de iOS ganaban en prestaciones, una vez realizado el jalbreak y permitían un control más completo de las funciones de este.

Ahora se pretende una nueva vuelta de tuerca legislativa en EEUU con la entrada en vigor de una modificación de la ley  Digital Millennium Copyright Act (DMCA) por la que se declara ilegal el desbloqueo de un móvil que esté atado a un contrato con una operadora. Solo éstas tendrán la potestad de liberar estos dispositivos, bajo la excusa de la tan manida propiedad intelectual del software del dispositivo. De este modo, los usuarios tendrán una licencia de uso respecto a sus propios dispositivos.

De nuevo nos encontramos con la visión que nos hace a todos potencialmente criminales, que de forma preventiva nos coloca en una suerte de cuarentena digital bajo penas desproporcionadas de medio millón de dólares e incluso cárcel. La capacidad de retorcer la legislación para favorecer los intereses de las operadoras llega en este caso a extremos que de momento no se han visto en Europa. En España, de momento, te pueden negar la garantía las operadoras si demuestran que nuestro terminal ha sido modificado, a pesar de que, salvo cambios muy extremos, en los que hay que ser un usuario relativamente avanzado, sería extremadamente inusual que una actualización dañase el hardware del dispositivo.

Los activistas de EFF ya han seguido de cerca todos los procesos judiciales hasta la fecha, mostrando las inconsistencias de esta legislación en  sucesivos dosieres trimestrales y han comenzado  acciones en contra de esta nueva modificación legislativa, de una ley ya muy controvertida desde antes de dicha modificación.

Firefox y Ubuntu: dos conceptos libres que pueden llegar a tiempo

Compañías como Telefónica han mantenido una actitud ambivalente frente a Google. Por un lado, han aprovechado la existencia de terminales Android más baratos para expandir sus tarifas de datos, hasta convertir a España en uno de los países que más emplea este tipo de terminales.

Por otro lado, ha mantenido un conflicto que ha aflorado en ocasiones, a propósito del caudal de datos que Google emplea, reclamando una especie de pago, que nunca ha terminado de concretarse ni dilucidarse legalmente. Por todo ello, la presentación de los primeros terminales con Firefox OS le sirve a Movistar para actuar independientemente fuera de la influencia del grande de Internet.

La misma búsqueda de independencia respecto a Google ha llevado al apoyo de este nuevo sistema operativo móvil, todavía en una fase de desarrollo no completamente operativa, a  multitud de compañías.  Sus escasos requerimientos técnicos, al basarse en el propio navegador (bajo el estándar HTML5 y Javascript ) al que las aplicaciones se agregan en forma de pluggins, hacen a este sistema operativo especialmente atractivo para equipos baratos, sin grandes exigencias.

La empresa española  GeeksPhone, que ya experimentara con terminales Android, ha sido la pionera en nuestro país en presentar dos terminales, Keon y Peak, que comercializará  próximamente de la mano de Telefónica, a precios que se anuncian bastante contenidos.

Por otra parte, Ubuntu también anuncia su propia versión de un sistema operativo móvil. En este caso, se trata de una propuesta mucho más ambiciosa, con un sistema completo, basado en Linux del que ya hay versiones de prueba, con tablets Nexus 10 y smartphones como el Nexus 4, ambos curiosamente  vendidos por Google. Ubuntu ha probado ya en sus presentaciones que parte de un  concepto mas avanzado, que espera, en un futuro próximo, llegar a ser el autentico sustituto del PC. Algunos conceptos presentados nos muestran un terminal conectable a un teclado y pantalla para ser usado a modo de ordenador personal.

De momento, Ubuntu para telefonos exige terminales mucho más potentes, entre los más avanzados en la actualidad, aunque su versatilidad, apertura y compatibilidad con aplicaciones basadas en web, (bajo el estandar HTML5) atacan directamente a usuarios y desarrolladores Android, que ven en éste una alternativa apetecible.

La era Post PC 

Como hemos señalado, la profusión de dispositivos táctiles, con los dos sistemas operativos imperantes, iOS y Android, están desplazando de forma acelerada al ordenador personal, incluso en sus formatos portátiles, en nuestro uso cotidiano. La conquista del hogar y la movilidad han sido el primer paso en este camino. La eventual elevación de la capacidad de estos dispositivos puede llegar a convertirlos en el sustituto definitivo.

La  última campaña de Navidad apunta a que la tantas veces anunciada «era post PC» puede estar realmente próxima en esta ocasión, al venderse por primera vez más tablets que portátiles. En los usos menos exigentes y por otra parte más cotidianos, la contienda ya está ganada. Sólo queda el asalto al escritorio profesional.

Las cifras de navegación web también comienzan a cerrar su cerco en torno al ordenador convencional. Cada vez es mayor la convergencia de dispositivos diferentes que realizan tareas antes exclusivas de PC, con el smartphone imponiéndose y las propias tablets escalando de forma imparable.

Si como todo parece apuntar, los dispositivos móviles, cada vez más polivalentes, van a convertirse en el nuevo eje central de la tecnología, la mayor parte de las grandes compañías que operan en el sector buscarán la independencia, ya sea con sistemas propios o mediante estándares abiertos, que les permitan hacerse hueco en un negocio ahora mismo dominado por un sistema cerrado y otro relativamente dependiente. Todo esto apunta a un futuro en el que veremos muchas pruebas avocadas al fracaso y otras que nos sorprenderán. Pero lo más importante será estar atentos para no convertirnos en la mercancía y perder privacidad y derechos en el camino.

 

 

Una colaboración de Fran Andrades para Diarios Turing

Servo y Blink: ¿Se aproxima una nueva guerra de navegadores?

  • Una sucesión de anuncios por parte de las grandes compañías con navegadores propios apunta a una nueva dispersión de estos.

  •  El abandono del proyecto WebKit, por parte de Google y el desarrollo Independiente de Firefox y Samsung por otro vuelven a abrir el panorama de los navegadores.

 

servo y blick

La búsqueda de independencia en los navegadores web ha llevado a una curiosa asociación entre Firefox, de la  Fundación Mozilla, y  Samsung, anunciando que colaboran en un nuevo proyecto en desarrollo denominado  Servo. El motor de este navegador está escrito en un lenguaje de programación nuevo a cargo de Mozilla Research denominado  Rust. Samsung está colaborando activamente en portar este lenguaje a Android y ARM para adaptarlo a la variedad de dispositivos que emplean dichas palataformas. La idea es poder hacer un navegador que saque mejor provecho de los avances en recursos que los nuevos dispositivos incorporan para poder tener un mejor desempeño y una experiencia de usuario más rica.

A pesar del anuncio no se trata de una tecnología completamente innovadora, dado que Rush lleva algún tiempo en desarrollo, declarando como uno de sus objetivos llegar a sustituir al extendido lenguaje C++, haciendo especial hincapié en la seguridad y robustez del sistema. Se prevé que en un corto espacio de tiempo, Servo, sustituya al motor actual de Firefox,  Gecko, prometiendo una mejor adaptación a  ARM, la arquitectura de procesador más extendida actualmente. A pesar de ello, este motor no será descartado por el momento y es probable que no se implemente en el nuevo sistema operativo, Firefox Os. De hecho,Paul Roget, ingeniero de la fundación Mozilla, afirma que se está trabajando en un nuevo motor de gráficos 2D para Gecko, denominado Azure.

Google también promete cambios para Chrome con Blink

 
La compañía del gran buscador siempre ha sabido jugar bien sus cartas en los desarrollos libres. Así ha potenciado comunidades de desarrollo de forma paralela, incluso permitiendo que sus trabajadores puedan emplear parte de su jornada laboral en proyectos aparte de su trabajo.
Con esta perspectiva presente, debemos observar a  Chromium, una suerte de laboratorio libre que suele probar las novedades que luego Chrome implementa. El anuncio de un nuevo motor de renderizado para Chrome, ya en pruebas en Chromium, denominado Blink, significa  el distanciamiento de un proyecto compartido, como es WebKit, con lo que pueden desarrollar con mayor independencia.  Al igual que Servo, una de sus claves parece ser el trabajo con procesadores de múltiples núcleos. Uno de los objetivos que se persigue es reducir la complejidad interna con la que trabaja el motor de Chrome, aumentar la estabilidad y velocidad de desempeño.
Adam Bart, ingeniero de software de Google que trabaja en Chromium, señala que esta variante de WebKit se impulsa con la intención de mejorar el desempeño web, aunque se disculpa anticipadamente por el desajuste que una nueva plataforma pueda provocar en la comunidad de desarrolladores. El proyecto también ha levantado ciertas suspicacias, sobre todo en la forma en que se aparta Google del proyecto de WebKit, lanzando su variante propia. Como ejemplo, las que de esto hace uno de sus ingenieros, que en general señala que por su cuenta irán más rápido. Parece que la competencia con iOS también ejerce una sombra poderosa sobre estas consideraciones. En este sentido, un desarrollo en el que no se deben compartir con la competencia las mejoras aportadas por el equipo propio, es un argumento que aunque no reconocido está mas que presente.
A pesar de su anuncio, todavía no se ha fijado fecha para su implementación oficial. Aun así, el desarrollo de Blink  mediante código abierto permitirá su puesta en funcionamiento primero en Chromium. Cuando se haya probado, apuntan a que tanto el navegador Chrome como el sistema operativo Chrome OS, lo incorporarán de forma predeterminada.
Por último, Opera no ha querido perderse el festival de anuncios del día y también ha explicado que se sumará en próximas versiones a los desarrollos de Blink, que espera implementar pronto en su navegador.

WebKit y la falta de variedad como problema

 
El reciente anuncio de que Opera abandonaba su motor propio para pasarse a  WebKit, el mismo que el de la competencia, apuntaba a un panorama inquietante en el que solo un formato de navegador se imponía.  La noticia no era bien acogida en el sector.
El desarrollo de WebKit, en parte  devenido a estándar abierto del sector, es compartido por múltiples contribuyentes, entre los que destacan Apple o Google, que lo implementan en sus correspondientes navegadores, Safari y Chrome. Algunas de sus decisiones, como el abandono de Flash, dejando a muchas webs y servicios desactualizados, sin tiempo para elaborar alternativas, marcaron sus controvertidos pasos. Unas pautas que ya tuvieron precedente en las versiones 5 y 6 de Internet Explorer, de Microsoft, que terminarían empujando a muchos usuarios a buscar alternativas.
Por otra parte, las consideraciones respecto a la seguridad y la eventual posibilidad que ataques y vulnerabilidades puedan afectar a la totalidad de sistemas de navegación, tampoco deben ser descartadas. Los riesgos del «monocultivo» son extensamente conocidos.  Hace ya bastante tiempo que las incidencias de seguridad pasaron a primer plano, máxime cuando cada vez más transacciones se realizan directamente desde el navegador.
En este sentido, que vuelva a existir variedad en los navegadores, con desarrollos adaptados a un futuro en el que la mayor potencia de los dispositivos permitirá que el navegador, por sí mismo, sea la plataforma completa de trabajo como apuntan sistemas del tipo de Firefox OS, es una buena noticia. Un ecosistema abierto y estandarizado es la mejor práctica para los usuarios, aunque buena parte de estos movimientos tengan más en común con las prácticas empresariales y sus dificultades en mantener proyectos en común cuando sus intereses divergen.
Una colaboración de Fran Andrades para Diarios Turing

Otra vez justificando lo indecible con #CISPA

 

 

Otra vez justificando lo indecible con #CISPA

Otra vez justificando lo indecible con #CISPA

Como si de un galimatías de terminología entre risible y oscura se tratase, el gobierno de EEUU, tras el fracaso de SOPA (Stop Online Piracy Act), pretende volver a la carga con CISPA (Cyber Intelligence Sharing and Protection Act), con la ya conocida retórica de la seguridad, a la que ahora tratan de agregar el tema del “terrorismo”, como manida excusa para silenciar cualquier oposición al proyecto.

Esta semana parece que volverá a la carga con su tramitación parlamentaria, siempre y cuando el presidente Obama, no haga efectivo su derecho a veto; una posibilidad no del todo descartable, conocido el informe de la Oficina de Gerencia y Presupuesto de la Oficina Ejecutiva del Presidente, que recomendaba tal decisión. En caso contrario, parece que el proyecto podría contar con una mayoría influenciada por el lobby a favor como para superar el trámite de una nueva votación.

Los tiempos de tramitación se comienzan a aproximar a su fin y la importancia del debate parece que no está teniendo el impacto que el rechazo a SOPA consiguiera en su momento. Por eso la EFF(Electronic Frontier Foundation) pone especial acento en que se conozca públicamente cuales son las medidas reales que esta legislación trata de imponer y las restricciones a las libertades que supondría, la permanente fiscalización por parte del Departamento de Seguridad Nacional.

La movilización contra este nuevo intento de control de la red ha ido consolidándose ante la recurrente reiteración de los grupos de presión implicados en el proceso para “colar“ la misma legislación con sucesivas redenominaciones del mismo cuerpo legal. En este sentido, mientras que ciertas compañías estadounidenses han apoyado esta legislación, como AT&T, Facebook, IBM, NVIDIA, Oracle, Symantec o Verizon, otras más vinculadas a la actividad en la red de redes, comoNamecheap, han colaborado con EFF recaudando fondos para la contracampaña.

Apelar a la legislación antiterrorista para finalmente querer controlar los contenidos que circulan de manera privada, o como en el caso del acuerdo con Canadá, CETA, apelar a una retórica de la libertad “económica” y la recuperación de la crisis, en un contexto de auténtico uso fraudulento del término libertad, son las nuevas maneras espurias con las que el mismo grupo de interés, pretende cimentar su hegemonía, aún a costa de las libertades individuales.

El Indultómetro, para saber a quienes se indulta en España

El Indultómetro, para saber a quienes se indulta en España

El Indultómetro, para saber a quienes se indulta en España

Con la página del Indultómetro, el colectivo ciudadano Civio, pretende desvelar el trasfondo que motiva la mayor parte de los indultos que se producen en España. Para ello, hacen un pormenorizado análisis de cuáles son los indultos que los consejos de ministros han autorizado a largo de los últimos 17 años, para lo que han procedido a un rastreo exhaustivo de la publicación de estos en el Boletín Oficial del Estado, para elaborar “a mano”, una base de datos que permita rastrear delito, ubicación y contexto.

Efectivamente, en los últimos 17 años,el BOE ha publicado un total de 10.158 indultos decretados por el gobierno de España. Hasta ahora, resultaba muy difícil realizar un rastreo o tener perspectiva alguna del tipo de indultos que se daban, debido a que solo se contaba con la herramienta objetiva de su publicación oficial, sin cruce de datos con el delito, ni seguimiento de las consecuencias, salvo en casos muy notorios en prensa. Como casos mas destacables de la base de datos, señalaríamos los65 condenados por delitos de prevaricación, los 214 por malversación de caudales públicos o los42 por tortura.

La exigencia de una información pública transparente, es la motivación principal de esta página, que señala cómo no hay legislación alguna que regule cómo se otorgan estos indultos, salvo la publicación, en el citado BOE, del Real Decreto en el que se decide. De este modo, podremos ver cómo se da una transparencia superficial, que no entra en cómo pueden los delitos de carácter económico, precisamente esos que han ido ampliando su rango hasta cantidades cada vez más altas, tener tanto peso, en perspectiva, en el grueso de estos decretos. Todo esto, amparado en una ley “provisional” que data de 1870.

Curiosamente, estos días ha sido un indulto de carácter económico en que ha vuelto a poner en entredicho los intereses que podrían subyacer en estos. El caso de Alfredo Sáenz, consejero delegado del Banco Santander, al que el gobierno anterior indultara de su condena a tres meses de arresto e inhabilitación, y que ahora el Tribunal Supremo anula, al apuntar que el gobierno se excedió en la aplicación de dicho indulto, al pretender que no le afectara la normativa que impide que personas con antecedentes penales pudieran ejercer de banqueros. Un caso paradigmático, sin duda.