Autor: Jacobo Nájera

Hackers trabajan en un router para redes comunitarias

Un grupo de hackers provenientes de diferentes geografías y culturas, pero unidos por la idea de construir un hardware que permita el desarrollo y operación de redes comunitarias, se ha propuesto hacer un router que han llamado LibreRouter.

En agosto de 2016, en el IETF (Grupo de Trabajo de Ingeniería de Internet, donde se normalizan los estándares de Internet), se reconoció por medio de un documento el “despliegue de redes alternativas que buscan conectar a Internet a la gente o proveer infraestructura de comunicación local.” En el documento se destaca que esta clasificación “se basa en modelos de gobernanza y de negocio alternativos y emplean arquitectura y topología diferentes a las redes tradicionales.”

Dentro de las referidas redes alternativas se encuentran las comunitarias. Hay ejemplos de estas iniciativas como AlterMundi en Argentina, Guifi.net en Cataluña, Ninux en Italia, Village Telco en Sudáfrica.

El papel que pueden jugar las redes comunitarias es variado. Por ejemplo, AlterMundi es una asociación civil argentina que fomenta la creación de redes autónomas que permiten a pueblos del país tener acceso a Internet en donde los proveedores comerciales no ven una oportunidad de negocios para llevar sus servicios.

En cuanto a la red comunitaria Ninux, los investigadores de dicha red Stefano Crabu, Federica Giovanella, Leonardo Maccari y Paolo Magaudda dicen que uno de los catalizadores para la participación y materialización de este proyecto es la constante preocupación sobre la centralización de Internet.

LibreRouter

La construcción de redes requiere de equipos físicos, entre ellos los conocidos routers, que juegan una tarea central en la interconexión de las redes.

La idea original de LibreRouter, que era fabricar un router para redes comunitarias, comenzó en 2013, durante un encuentro en Berlin con Steve Song, Elektra, Pau Escrich, Nico Echaniz, Jesica Giudice, y Gui Iribarren; provenientes de diferentes proyectos de redes comunitarias. Sin embargo, la idea se retomó a principios de 2016, en el contexto de las nuevas regulaciones que obligan a los fabricantes a restringir los routers hogareños, lo que impide las modificaciones necesarias para montar las redes comunitarias. Por otra parte, ese mismo año el proyecto ganó una subvención del Fondo Regional para la Innovación Digital en América Latina y el Caribe – una iniciativa de LACNIC – y otro del Fund for Internet Research & Education (Fondo para la Investigación y Educación de Internet) para su desarrollo.

Gui Iribarren, vicepresidente de la organización AlterMundi – una de las organizaciones gestoras del proyecto – comentó en entrevista para Global Voices:

GV: ¿En qué radican las diferencias entre este router y otros que se pueden obtener en una tienda de computadoras? ¿Qué lo hace diferente?

GI: La diferencia más fundamental radica en las libertades que ofrece. En primer lugar, evidentemente no implementamos ningún bloqueo sobre el software (como lo hacen el resto de los fabricantes, desde las nuevas regulaciones), de forma que cualquiera puede modificar el firmware de fábrica (LibreMesh, un Software Libre basado en OpenWrt/LEDE), o incluso reemplazarlo completamente por otro (“reflashearlo”) fácilmente.

Por otro lado, es un proyecto de Open-Source Hardware, es decir, publicaremos todos los documentos de diseño de la placa base para que cualquiera pueda entenderla, modificarla y producir su propia versión. No existen muchos routers en el mercado que ofrezcan esta posibilidad, y de hecho la empresa Dragino – que esta a cargo del desarrollo de la placa y tiene años de trayectoria en este rubro – ha liberado los diseños de productos anteriores.

Por último, hay diferencias enormes respecto a las prestaciones del hardware. Los routers que se comercializan (a precios accesibles) hoy en día para realizar enlaces en exterior normalmente incluyen una única radio WiFi. Existen en el mercado routers con 2 radios, pero son de uso hogareño, necesitan modificaciones de software (cada vez más difíciles) y adaptaciones físicas para que soporten la intemperie y tengan mayor alcance.

El LibreRouter está preparado de fábrica para ser instalado en exteriores y trae incluidas 3 radios que son utilizadas inteligentemente por el software LibreMesh para construir “nubes mesh” de alta performance, requieren solamente una correcta orientación de las antenas y pueden establecer dos enlaces simultáneos en la banda de 5ghz, en direcciones independientes.

De alguna manera, condensa en un único dispositivo las funciones que normalmente se obtienen combinando un router hogareño básico de 2.4ghz, y dos routers de exterior de 5ghz; pero a un costo total menor, con una instalación más sencilla, y ampliando posibilidades de desarrollo futuro.

GV: ¿Por qué una red comunitaria, como AlterMundi, necesita un LibreRouter?

GI: Las redes que fomentamos desde AlterMundi están construidas y mantenidas por gente relativamente no técnica. Con lo cual, desde el principio nos concentramos en que tanto la puesta en marcha como el mantenimiento de los nodos sean lo más simple posible. Sin embargo, con el escalamiento de las redes fuimos encontrando complejidades (como por ejemplo la necesidad de montar dos o más routers en ciertas ubicaciones) que complican el entendimiento por parte de la población en general, y por eso veníamos dándole vueltas a la idea desde 2013. El punto de inflexión ocurrió con las mencionadas restricciones de fábrica, que directamente hacen inviable la posibilidad de que gente no técnica transforme un router hogareño (económicamente accesible) en un nodo comunitario, poniendo en peligro la continuidad de las redes en todo el mundo.

[Nota de Gui Iribarren: AlterMundi no es en si misma una red comunitaria, sino una
asociación civil que fomenta la creación de redes autónomas, como QuintanaLibre, NonoLibre, etc]

Por otra parte, Pau Escrich, de la red Guifinet, escribió un artículo que tituló: “LibreRouter, un proyecto que nos hace soñar” donde concluye que se trata de un proyecto ambicioso pero que responde a una necesidad real. En sus propias palabras: “Todo un reto para los hackers de las redes libres que, en mi opinión, están cerca de dar un paso importante en favor de la libertad y autogestión de la tecnología y comunicaciones http://generiquesindiens.com/.”

Se estima la entrega a principios de 2017 de la primera versión de este router a las redes comunitarias que fomenta AlterMundi en Argentina y Village Telco en Sudáfrica. Los beneficiarios solo pagarán el precio de la fabricación del hardware (alrededor de 90€), lo que servirá para financiar la segunda etapa de producción que abrirá la posibilidad a cualquiera de adquirir un LibreRouter.

“Router”. Imagen de uso libre, Pixabay.

Sobrevivir a los ataques de Denegación de Servicio Distribuido

El pasado mes de marzo, Jamie McClelland, conocido ingeniero que trabaja en la operación de la infraestructura de MayFirst People Link1, comenzó una charla explicando que se pueden identificar dos tipos de ataques informáticos: los enfocados a comprometer la seguridad y tomar control de la infraestructura y los dirigidos a saturarla, para que los servidores queden no disponibles para su funcionamiento. Estas categorías también pueden operar mixtamente, pero las mencionadas anteriormente son un buen punto de partida.

Entre agosto y septiembre del 2015, MayFirst People Link recibió ataques enfocados en saturar la infraestructura con el fin de volverla inoperable para sus usuarios, se trataba pues de una Denegación de servicio.

Esta Denegación de Servicio Distribuida (DDoS por sus siglas en inglés), es considerada entre los ataques más grandes por su volumen en la historia de MayFirst; en este caso se monitorearon las velocidades de los ataques, las que oscilaron entre los 20Gbps con una duración de casi tres semanas.

El ataque comenzó contra el servidor que alojaba el sitio de la organización The national network of abortion funds. Por medio del envío de tráfico a través de peticiones al servidor desde computadoras comprometidas, mismas que lograron saturarlo y dejarlo no disponible para su consulta y acceso. Más tarde, las técnicas implicadas en el ataque se hicieron más complejas, lo que ocasionó que por momentos todo MayFirst quedara intermitente para sus miembros.

Para hacer frente a estos ataques sistemáticos, MayFirst realizó tareas alrededor de la investigación, técnica y el fondeo colectivo. En ese camino se encontró con el proyecto Deflect, parte de la organización eQualit.ie. Ellos desarrollan tecnología que tiene tres principios tecnológicos fundamentales: Cacheo, Banning y Monitoreo. Pero más allá de eso, Deflect se ha logrado convertir en los últimos dos años en una comunidad de aprendizaje que estudia y hace frente creativamente al negocio de los ataques que se venden al mejor postor, y que pueden ir desde los 5 dólares hasta otro tipo de servicios a mayores costos.

En ese sentido, los aprendizajes que documenta MayFirst son, en sus propias palabras:

  • Los ataques de este tipo serán más frecuentes y más graves. Es un reflejo de la agudización de la lucha política en este país como a nivel internacional.
  • En lugar de depender de lo que ya está disponible en las formas típicas, nuestra organización tiene que llevar a nuestro movimiento en la búsqueda de formas innovadoras para combatir y derrotar a los tipos de ataques que acabamos enfrentar, los cuales están determinados a aumentar en el futuro.
  • Las comunicaciones entre nuestros técnicos y nuestros miembros es uno de los factores más críticos en sobrevivir a este tipo de ataques. Lo hicimos mejor en este tiempo y nuestros miembros respondieron, pero hay que mejorar la velocidad de nuestras respuestas y las comunicaciones y asegurar que lleguen a todos y cada uno de nosotros.

  1. Organización sin ánimo de lucro fundada en el 2005 que se dedicada a proveer servicios cooperativos de internet como web hosting a personas y organizaciones. 

Publicado en El Cosmógrafo, 10 de agosto de 2016

Cuando Facebook quería hacerse pasar por Internet, y perdió | Round 1

Mark Zuckerberg decidió en 2015 dejar de usar su conocida camiseta gris que siempre viste para usar corbata, traje y saco. El objetivo del fundador de Facebook fue reunirse con jefes de Estado para promover la iniciativa llamada Internet.org.

La premisa con la que hizo público este proyecto fue:

“Iniciativa liderada por Facebook con el objetivo de llevar el acceso a internet y los beneficios de la conectividad a las dos terceras partes del mundo que no tienen”.

Palabras que se encontraban en su propio sitio web y propagandas.

Internet.org se materializó por primera vez en nuestro continente en Colombia. Para ello, Facebook sostuvo un convenio entre proveedores de telecomunicaciones, bajo el aval del presidente gobierno de Juan Manuel Santos.

Los detalles sobre las características técnicas de Internet.org fueron opacas, en tanto, los medios de comunicación replicaron la premisa que Facebook anunció, sin contrastarla. Las palabras centrales de la cobertura de medios fueron: Internet gratuito.

Sin embargo la bandera discursiva de brindar conectividad a la Internet calló rápidamente cuando se supo que no era un acceso a la Internet, sino se trataba de una decena de sitios web en los que se encontraba por supuesto Facebook.com.

El acceso a Internet se define como la capacidad de que las y los conectados logremos todo contenido, todo puerto, todo protocolo, todo origen, todo destino; en otras palabras todas las redes que conforman Internet. No solamente una decena de sitios como internet.org,  el cual resultó contrario a sus propias palabras y su  premisa estelar anunciada: “llevar conexión a Internet”.

Otra de las banderas que Facebook enarboló es la gratuidad, la cual también se desvaneció rápidamente, sobre todo en los análisis de la sociedad civil.

Una de las monedas de cambio de Facebook es el comercio con los datos en diferentes dimensiones, una de éstas y quizá la más visible es el análisis comercial de las preferencias de las personas para colocar publicidad. Además, hubo señalamientos acompañados de exigencias a los gobiernos que se ampararon institucionalmente en la iniciativa, como si se tratase de una política pública, pero con el motor del modelo de negocios bajo el control de Facebook.

Así, continuó la extensión de Internet.org en otros países a través de la dinámica de los convenios entre operadores. A la par, se documentaron las características de la iniciativa en la práctica. Por ejemplo, en Colombia se hizo patente que solamente se trataba de una prueba durante dos meses a la decena y media de sitios web. Por otra parte, se encontró que la conexión a los sitios era sin conexiones cifradas o seguras, decisión de la propia iniciativa.

Para este momento Internet.org ya se había ganado el nombre de la Facebooknet, como una forma de crítica o lo que se evidenció con el paso de los meses.

Continuó globalmente la discusión. A ello se sumó una carta abierta  firmada por 68 organizaciones, enfocada en los derechos humanos y en la lesión del principio de Neutralidad de la Red, y la privacidad por parte de Facebook.

Frente a este panorama, de un momento a otro,  Facebook anunció que de aquí en adelante la iniciativa será “Free Basics”.

En la India, el órgano regulador de las telecomunicaciones ordenó que temporalmente se suspendiera Free Basics, debido a que dicha entidad no tiene ‘clara’ la posición con respecto a la neutralidad de la red en dicho país.

Tras intensas acciones y organización social a favor de la neutralidad de la red y en contra de Free Basics, la Autoridad Reguladora de las Telecomunicaciones en la India dictaminó que prácticas como las propuestas por la iniciativa de Facebook quedaban oficialmente prohibidas, además de acompañar su dictamen con lo siguiente:

“En India, dado que la mayoría de la población aún no está conectada a internet, autorizar que los proveedores de servicios de telecomunicaciones definan la naturaleza del acceso equivaldría a permitirles determinar la experiencia de usuario de internet”.

La evidencia indica que nos encontramos en una batalla sobre los imaginarios que implican hacer-pensar Internet. En esta ocasión, la decisión de las autoridades en la India significa un punto a favor de un Internet abierto y la actitud del cambio de nombre de la iniciativa de Internet.org a Free Basics es una respuesta a la exposición del engaño y pretensión de Facebook.

En defensa del software libre: mi demanda contra Lenovo en México

Este artículo aborda la historia de la compra de un equipo de cómputo personal. Compré el equipo Yoga 2 de Lenovo, por sus funciones operativas, capacidad y precio en noviembre de 2014. Tenía la intención de instalar un sistema operativo de software libre GNU/Linux que está construido de una forma que permite la ejecución, copia, distribución, estudio, modificación y mejora por parte del usuario.

Fue así que descubrí una característica oculta en mi computadora llamada Secure Boot, cuya función en la práctica resultó restringir el derecho de instalar sistemas operativos diferentes al de fábrica. Nunca fui informado de esta característica al momento de la compra.

Al principio intenté resolverlo de forma técnica y con la ayuda de colegas, pero los varios intentos que hicimos no fueron exitosos. Después, elegí seguir el asunto por el camino legal, con el soporte de la organización Enjambre Digital. A partir de una serie de encuentros con los abogados de Lenovo y la Procuraduría Federal del Consumidor, la autoridad mexicana declaró a Lenovo infractor de la Ley Federal de Protección al Consumidor.

La Fundación de Software Libre (Free Software Foundation) en 2011 manifestó en una carta, firmada por más de 48 mil personas, el potencial restrictivo de Secure Boot. Por ello instaron a que los fabricantes “permitan a los propietarios de los ordenadores deshabilitar las restricciones del arranque, o proporcionarle una alternativa segura para instalar y ejecutar sistemas operativos libres de su elección”. Con mi caso, y seguramente otros parecidos, queda en evidencia que todavía falta para llegar al ideal propuesto por la carta de la FSF.

Por otro lado, mi caso comprueba que a pesar de que Lenovo aceptó la función Secure Boot establece una restricción, no logró deshabilitarla durante el litigio. Y la infracción a la ley mexicana, declarada por la autoridad encargada de la defensa de los derechos del consumidor, no logro revertir la falta de información.

El caso

Me entregaron el equipo portátil Lenovo modelo Yoga 2 que compré por medio del distribuidor Intelcompras el día 19 de noviembre de 2014.

Cuando me dispuse a instalar el sistema operativo de mi elección, descubrí que no era posible ya que la computadora tenía la llamada opción de carga Secure Boot. Esta característica obliga a que los sistemas operativos a instalar deban estar autorizados a través de firmas digitales otorgadas por Microsoft. Por esta razón, intenté desactivar Secure Boot, puesto que en la práctica impedía la instalación del sistema operativo que deseaba. Los intentos que realicé no tuvieron éxito.

Busqué apoyo de Enjambre Digital, organización de defensa de las libertades en internet, y del Rancho Electrónico, un hackerspace en la Ciudad de México.

Luego, asistí al Hackmitin, conocido por ser el encuentro de la cultura hacker en México. Allí, en conjunto con varios amigos, intentamos resolver el problema pero tampoco logramos la instalación del nuevo sistema operativo gracias a Secure Boot.

El diagnóstico técnico de los hackers confirmó que con dicha característica activada solamente es posible utilizar software que tenga la firma de Microsoft. Por lo tanto, para lograr la instalación de otro sistema operativo, como por ejemplo Debian GNU/Linux, necesitaba deshabilitar esta opción de carga o conseguir una versión autorizada por Microsoft.

El siguiente paso fue comunicarme con el proveedor y solicitar soporte técnico. El 26 de noviembre le pregunté a la cuenta verificada de Lenovo de México vía Twitter:

Me remitieron al número 01 800 de soporte. Lo llamé, y me negaron el servicio tras explicar el problema, argumentando que no podían indicarme cómo deshabilitar Secure Boot porque la política de la empresa se los prohibía.

El camino legal

Tras agotar las alternativas técnicas a mi alcance y el soporte del fabricante, finalmente el 15 de enero de 2015 decidí interponer una queja ante la Procuraduría Federal del Consumidor de México (Profeco) en la que narré mi caso.

En la audiencia de conciliación del 17 de abril de 2015, volví a explicar el problema que tenía con el equipo de cómputo al proveedor, al árbitro de la Profeco y al abogado de Enjambre Digital. Solicité información sobre cómo podría deshabilitar el Secure Boot al abogado de Lenovo, quien respondió que no conocía sobre el problema pero que lo revisaría con el área correspondiente para buscar una solución, y me solicitó el número de serie y modelo. Profeco programó la segunda audiencia de conciliación para el 10 de junio de 2015.

El diagnostico de Lenovo

Diez días después, se comunicó telefónicamente conmigo Miguel Díaz, quien se acreditó como Customer Support Analyst de Lenovo. Me dijo que era muy sencillo desactivar el Secure Boot y me brindó una serie de opciones para que pudiera hacerlo. Para dicho propósito me hizo llegar por correo electrónico:

Buenas tarde estimado Jacobo:
En acuerdo a nuestra llamada telefónica las opciones para la correcta instalación del su sistema operativo y configuración del “secure boot” son:
Ingresar el equipo a un centro de servicio autorizado por Lenovo, ahí realizarán la configuración correcta, además a manera de excepción instalarán el sistema operativo de su preferencia mismo que debe ser proporcionado por usted junto con la licencia del software.
Envío por esta vía de un paso a paso (manual) de como activa y desactivar el “secure boot”.
Quedo atento a sus comentarios.
Saludos
Nota: Una vez el centro de servicio haya realizado las pruebas suficientes de funcionamiento será entregado el equipo, incluso podría verificar le enseñaran como activar y desactivar la opción.

Le pedí me hiciera llegar el referido manual para hacerlo por mí mismo, pero no logré desactivarlo. Entonces, decidí ingresar el equipo al servicio autorizado de Lenovo. Ahí me indicaron que lo revisarían para hacer un diagnóstico. El diagnóstico concluyó que era imposible instalar el sistema operativo de mi elección “por la tecnología que tiene de fábrica el equipo”. Se hizo constancia de dicho diagnóstico en el documento que entregó el representante legal de Lenovo a la Profeco en la segunda reunión de conciliación, que resultó fue infructuosa.

El representante legal de Lenovo declaró:

Solicito se envíe el expediente al archivo general toda vez que mi representada ingresó el equipo materia de queja al centro de servicio y este fue revisado y no muestra algún problema en su funcionamiento solamente la limitante que el consumidor manifiesta y ya le fue notificado que eso se deriva de la fabricación del equipo y sus características aclarando que mi representada no omitió información en la venta toda vez que esta fue hecha por otro proveedor denominada Intelcompras.

El abogado de Enjambre Digital y yo decidimos no aceptar la propuesta de conciliación debido a que el problema planeado por mí desde un inicio (la deshabilitación de Secure Boot) no fue resuelto.

La queja contra Lenovo

Al no lograrse la conciliación, la Profeco inició formalmente el procedimiento por infracciones a la ley en contra de Lenovo, otorgándole un término de diez días hábiles para que ofreciera las pruebas y manifestara por escrito lo que a su derecho conviniera como parte de su defensa.

Por nuestra parte, el abogado de Enjambre Digital y yo entregamos un escrito en los días siguientes en el que reiteramos los puntos expresados en la queja, y señalamos adicionalmente que no procedía sostener que la obligación de informar sobre el llamado Secure Boot corría a cargo del distribuidor (Intelcompras), como argumentaba el representante de Lenovo, por dos razones de fondo: la primera, es que Lenovo es el fabricante del bien que consiste en un equipo de cómputo, por lo que las características intrínsecas del producto son responsabilidad del mismo; y la segunda, que legalmente no pueden trasladar la responsabilidad de dichas características al vendedor/distribuidor Intelcompras.

Con los anteriores elementos expresados por mi parte y por Lenovo, la Procuraduría Federal del Consumidor resolvió que “Lenovo de México S DE RL DE CV infringió lo dispuesto en el artículo 7 de la Ley Federal de Protección al Consumidor, tal y como quedó debidamente demostrado en la presente resolución”.

El artículo 7 de la Ley Federal de Protección al Consumidor indica que:

Todo proveedor está obligado a informar y respetar los precios, tarifas, garantías, cantidades, calidades, medidas, intereses, cargos, términos, plazos, fechas, modalidades, reservaciones y demás condiciones conforme a las cuales se hubiera ofrecido, obligado o convenido con el consumidor la entrega del bien o prestación del servicio, y bajo ninguna circunstancia serán negados estos bienes o servicios a persona alguna”.

Conclusiones

Actualmente el modelo Yoga 2 de Lenovo sigue en el mercado con el Secure Boot instalado y sin la opción para deshabilitarlo. Tampoco se advierte en la documentación oficial sobre esta característica.

Las comunidades de desarrollo de software libre buscan conseguir con estrategias técnicas que los sistemas operativos que desarrollan sean autorizados por Microsoft y funcionen con Secure Boot. Sin embargo, esto no deja de ser una medida unidireccional, ya que depende de un tercero, además del fabricante, la decisión sobre las condiciones del software que hacen funcionar las computadoras, dejando al propietario de un equipo sin opciones.

Frente a un violación a la ley que tiene el potencial de impactar nuestros derechos masivamente no se espera una respuesta con acciones mínimas, por el contrario, un papel activo. Ya que la sanción económica de Profeco no solucionó la falta de información relevante para la compra, en conjunto con Enjambre Digital estamos estudiando las vías que tenemos para que este reconocimiento que hace Profeco y que califica de muy grave tenga efectos concretos.

Teclado. Imagen de Pixabay. Usada bajo licencia CC0.

Publicado en Global Voices, 5 de mayo de 2016

Paradojas sobre la neutralidad de la red

El principio de la neutralidad de la red ha cobrado relevancia entre las organizaciones, colectivos e individuos de la sociedad civil para discutir sobre las capacidades de uso y desarrollo de Internet frente a los intereses de los grandes productores de contenidos, proveedores de acceso a Internet y el desarrollo dominante y centralizado.

La discusión reciente sobre la neutralidad y su relación con los derechos humanos se ve reflejada en el Informe Anual de de la Comisión Interamericana de Derechos Humanos 2013, en el que se refiere que la protección de la neutralidad de la red es fundamental para garantizar la pluralidad y diversidad del flujo informativo (p.501).

Con esto podemos decir sin confusión que cuando la sociedad civil habla de neutralidad de la red se piensa no solamente en la relación clientes-consumidores, sino en la preservación de las capacidades de uso-desarrollo de Internet.

Los protocolos de Internet

Durante los años sesenta se bosquejaron las primeras investigaciones sobre el desarrollo de una red capaz de comunicarse ciudad a ciudad, alrededor de los laboratorios de la RAND, DARPA, MIT y NPL. Investigaciones que se tradujeron en diseños que evolucionaron hasta llegar a la de una red en la que todos sus nodos serían iguales entre sí, además de poder recuperarse si una parte de la misma dejara de funcionar.

Esto llevó en concreto al diseño de una arquitectura en la que cada nodo de la red tendría igual capacidad para crear, transmitir y recibir mensajes, los cuales se dividirían en paquetes. Lo anterior devino en lo que hoy conocemos como los protocolos de Internet y tuvo su génesis con múltiples actores, incluyendo a la sociedad civil.

Dichos protocolos tomaron significado social claramente en los años noventa por colectivos como Riseup Networks en Estados Unidos, SinDominio y Nodo50 en España, ASCII (the now silent Amsterdam Subversive Center for Information Interchange) en Holanda, Aktivix y Plentyfact en UK Reino Unido, SO36 y Nadir en Alemania y Autistici/Inventati en Italia, quienes reivindicaron la pertenencia de los protocolos fuera del Estado y las corporaciones.

La neutralidad de la red como política

El principio de la neutralidad de la red fue introducido y acuñado por el profesor Tim Wu como una forma de evitar la discriminación de las diferentes redes que conforman Internet. Él mismo ha dicho que se trata más de un modelo de creencias acerca de la política de la innovación. Una de las definiciones conocidas sobre la neutralidad de la red es la que propone el principio bajo el cual la totalidad del tráfico en Internet es tratado de forma equitativa, sin discriminación, limitación ni interferencia, independientemente del remitente, el destinatario, el tipo, el contenido, el dispositivo, el servicio o la aplicación.

Más allá del límite que puede tener cualquier definición, uno de los consensos que el matemático Enrique Chaparro rescata en su investigación es evitar la introducción de distorsiones artificiales en el tránsito de información por la Internet , a lo que él agrega que se encuentran otras distorsiones ‘naturales’, como las impuestas por las leyes de la física que, al menos por ahora, ninguna legislatura del mundo puede modificar con éxito .

Es por ello que el principio sobre la neutralidad de la red no alcanza a reflejar la defensa de la Internet y su arquitectura como fin en sí mismo. Pero sí aporta puntos comunes como marco de procesos para evaluar y revisar condiciones para su desarrollo. Principalmente desprende y recuerda la natulareza de Internet como tecnología.

La situación local en México

La pregunta obligada es ¿cómo llevar a la práctica un principio de esa naturaleza ante el contexto mexicano y en su relación con una discusión que trasciende a sus fronteras? Tomando en cuenta las reglas que el órgano regulador de telecomunicaciones, el Instituto Federal de Telecomunicaciones (IFT), está próximo a diseñar con base a en los artículos 145° y 146° de la Ley Federal de Telecomunicaciones, en los que se estimula lo siguiente:

Artículo 145°. Los concesionarios y autorizados que presten el servicio de acceso a Internet deberán sujetarse a los lineamientos de carácter general que al efecto expida el Instituto conforme a lo siguiente:

  1. Libre elección.
  2. No discriminación.
  3. Privacidad.
  4. Gestión de tráfico.
  5. Calidad.
  6. Desarrollo sostenido de la infraestructura.

Artículo 146°. Los concesionarios y los autorizados deberán prestar el servicio de acceso a Internet respetando la capacidad, velocidad y calidad contratada por el usuario, con independencia del contenido, origen, destino, terminal o aplicación, así como de los servicios que se provean a través de Internet, en cumplimiento de lo señalado en el artículo anterior.

En la elaboración de dichos lineamientos se puede interpretar las condiciones para respetar la neutralidad de la red como proceso y una Internet abierta o menoscabar conceptos en detrimento de las capacidades en su uso y desarrollo. Para ello no solamente debe el Instituto Federal de Telecomunicaciones respetar el concepto de neutralidad de la red, sino también respetar lo que significa un acceso a Internet, que concierne a:

  1. Todo puerto
  2. Todo protocolo
  3. Todo origen
  4. Todo destino
  5. Toda aplicación

Claramente el informe de la CIDH indica: No debe haber discriminación, restricción, bloqueo o interferencia en la transmisión del tráfico de Internet, a menos que sea estrictamente necesario y proporcional para preservar la integridad y seguridad de la red , en la que las reglas deben aplicar indistintamente para todas las modalidades de acceso a Internet, sin importar la tecnología o plataforma empleada para transmitir los datos .

Además, el IFT en su facultad de órgano regulador debe integrar en los mecanismos de transparencia existentes un apartado relativo a la información que los proveedores de acceso a Internet ofrecen a quienes los contratan, en la que los proveedores estén obligados a transparentar las características generales y particulares de sus servicios como las políticas relacionadas a la gestión del tráfico, tanto en contratos como en publicidad, y no solamente los nombres de productos o paquetes para fines de estrategias de marketing, esto con el fin de tener información certificada y para fines de auditoría del propio instituto en sus facultades conferidas.

Fotografía: Tim Pierce,  CC-BY 2.0

Publicado en El Economista

Hackers: ni criminales ni piratas informáticos

El hecho de que las matemáticas sean un juego hace que los matemáticos juguemos toda la vida y eso nos garantiza permanecer siempre juntos.  Enrique Chaparro

La narrativa mediática nos presenta la idea de un “hacker” que es capaz sobre todo de entrar a sistemas informáticos y de burlar sistemas con intenciones de lucro o delictivos. Devenir de este imaginario ha llegado hasta la definición de la Real Academia Española que es “pirata informático” .

Podemos tener múltiples definiciones de lo que implica ser un hacker y reconocerlo es fundamental, pero definir a través de dos palabras que en suma relacionan sus actividades e identidad como delito o falta a ley, que se refiere a actos que suceden en la mar, es más que un error. Porque no representa la historia de su comunidad y su cultura, por el contrario, la niega.

Un hacker no es un delincuente, es un actor social que a través de su imaginación en comunidad desarrolla, por ejemplo, programas informáticos capaces de estudiarse, usarse, modificarse y distribuirse para construir entornos digitales como espacios sociales basados en la libertad. Un hacker hace política, se expresa a través de su código, y trabaja en cooperación con muchas otras luchas por la conquista del espacio público global.

Ejemplo de la génesis de la comunidad hacker es el sistema operativo GNU/Linux, usado por millones a nivel mundial, que tiene como base el respeto a las libertades de las personas. Otra muestra de su cultura son los mismos protocolos que permiten el funcionamiento de internet, o el sistema de cifrado GNUGPG: pieza clave para el software que encabeza la defensa de la privacidad en línea.

Bajo este contexto la cultura hacker transforma el desarrollo de tecnología en desarrollo de comunidades ya que la tecnología no es la que crea comunidades por sí sola, sino que la tecnología –de acuerdo a su aceptación social– se vuelve un espacio propio para entretejer comunidades que buscan dar una interpretación al uso de la tecnología que hacen desde dentro; entendiendo a la imaginación no sólo como un asunto de innovación, sino como un asunto de dignidad. Es decir, la forma en la que se hace política, decide, intima y construye comunidad.

Es así como las comunidades hacker han transitado a lo largo de las ultimas 4 décadas para conservar libertades en los entornos digitales; prueba de ello es el movimiento del software libre, que recae en fundamento en el manifiesto GNU, que lanzó el físico Richard Stallman, en donde explícitamente se rehúsa a la privatización de los procesos de construcción de saber social en torno a la informática. Con dicho manifiesto él concibió el inicio del desarrollo del sistema operativo GNU como una forma de devolver el espíritu cooperativo que prevalecía en la comunidad computacional en sus primeros días. Ese camino también se ha visto involucrada con la lucha política enmarcada con el control del flujo de las ideas en internet, como el caso de la lucha contra SOPA y ACTA, que dentro de los impulsores de la campaña que debilitó a la iniciativa se encontraba Aaron Swartz, quien también fuera desarrollador del RSS, agregador de noticias y otras iniciativas motivadas por el acceso al conocimiento, al él desarrollar los principios técnicos de las licencias Creative Commons, que han impregnado a otros proyectos en su ADN como Wikipedia, el quinto sitio más visitado en la red.

Desde el punto de vista de Jorge Alberto Lizama, pionero en estudios de las comunidades de software libre, la idea de que un hacker es sinónimo de delincuente informático en los medios masivos de comunicación se explica porque esta definición es ampliamente usada por empresas como Apple, Intel, Microsoft, Yahoo, Google, eBay, Recording Industry Association of America, entre otras, como estrategia pública para hacer frente al adelgazamiento de la economía de la información.

Bajo la confusión y las condiciones de violencia en las que viven países como México pretender asemejar a las comunidades hackers y a sus habitantes como sicarios, como se ha hecho en televisión, o relacionarlo con actos de difamación, es un error e innecesario. Lo que sí se vuelve  necesario es dar un paso adelante y cuando se trate de una intrusión, llamarla como intrusión.

Por otra parte aceptar la definición de la RAE no sólo implica procurar un intento por borrar y desconocer más de 40 años de lucha, sino también un acto abierto de criminalización; por lo que la definición propuesta debe ser modificada.

En un mundo cada vez más rodeado de tecnología, pero con tecnología no dominada en lo social, como lo es el internet centralizado que tenemos, las comunidades hackers son condición para no convertir a la tecnología en instrumento de control.

Publicado en Pijama Surf,  19 de noviembre de 2014

 

Las enseñanzas de Snowden contra la #LeyTelecom

Hace un año, un rostro delgado con anteojos y de apariencia serena, aunque temerosa, irrumpió en los medios de comunicación. Ese rostro que de fondo tenía un espejo y un ventanal con persianas blancas sorprendió a propios y extraños en redes sociales, en los noticieros, en periódicos y, desde luego, sorprendió al gobierno estadounidense.

Edward Snowden, exempleado y consultor de la CIA y la NSA, junto a Glenn Greenwald, periodista que trabajó para The Guardian, cambió la historia del mundo al hacer públicos una serie de documentos clasificados con un contenido sensible para las operaciones del gobierno de EE.UU.; documentos que evidencian la magnitud de los alcances de la vigilancia que el gobierno de Barack Obama, y sus antecesores, ejercen sobre el mundo.

Tras este acontecimiento, las especulaciones y mitos sobre el espionaje de Estados Unidos se hicieron una realidad. Los servidores de los principales medios utilizados por la sociedad han sido constantemente vigilados, recabando información de los usuarios para disponerlos al gobierno de Barack Obama. Facebook, Google, Yahoo, Skype, Microsoft, Apple, etc., son el canal de acceso del gobierno estadounidense para sustraer la información de millones de personas.

Junto a estas revelaciones, se dio a conocer el programa de vigilancia masiva PRISM, que justifica su vigilancia bajo el supuesto de seguridad nacional y combate del terrorismo. El programa PRISM opera al menos desde 2007 y es capaz de almacenar documentos, chats, videollamadas, correos electrónicos, etc. Snowden también dio a conocer que EE.UU. tiene diferentes aliados como Reino Unido, Italia, Países Bajos, Francia y Suecia, quienes consienten la vigilancia de sus ciudadanos.

Las revelaciones de Snowden tuvieron diversas consecuencias: por un lado la confirmación de un escenario distópico digno de una película de ciencia ficción: el de la vigilancia, cuya realidad se confirma alejándose de las especulaciones y las teorías de conspiración más torcidas e inimaginables. Tal parece que al gobierno de Estados Unidos le importa poco el hecho de que el mundo sepa sus prácticas. El discurso pretextual de la seguridad nacional ha alcanzado los límites de lo obsceno; el descaro, bajo esta narrativa, reafirmó la posición de panóptico (el ojo que todo lo ve) que el gobierno estadounidense ejerce sobre el mundo.

La situación parece empeorar, pues lejos de dar una respuesta que vele por la seguridad y la privacidad de los ciudadanos, las empresas aliadas a la política de vigilancia estadounidense han creado gadgets que desde fábrica facilitan el acceso del gobierno para monitorear los datos. Hablamos de empresas como HP, AT&T, Verizon y Motorola, convertidas en una policía al servicio del gobierno de Obama.

Por otro lado tenemos la resistencia y la conciencia sembradas por Snowden en la sociedad. Diversas comunidades y organizaciones, además de movimientos, entre los que destacan el software libre, Tor Project, Electronic Frontier Foundation, Quadrature du Net, etc., lograron tomar los elementos expuestos por el exconsultor de la NSA para fortalecer sus prácticas de seguridad informática.

Estas organizaciones también buscan generar elementos legislativos que permitan desarrollar un marco legal para salir de la opresión que representa la vigilancia a niveles globales. La sociedad pudo visibilizar el tamaño de la amenaza que representan Estados Unidos y su estrategia de control.

Las comunidades de software libre ha aprovechado la información filtrada para hacer movilizaciones en las calle, crear campañas y programas para la protección de datos y privacidad, defendiendo internet tanto en entornos digitales como en las calles.

La aportación de Snowden a Latinoamérica también es grande e importante. Snowden reveló que el gobierno de Dilma Rousseff, actual presidente de Brasil, fue espiado por la NSA. A raíz de este hecho, las relaciones entre Brasil y EE.UU. se desarrollan en tensa convivencia, pues el gobierno brasileño también comenzó a espiar a los gobiernos que tengan esta práctica contra ciudadanos y políticos brasileños. En el mismo caso se encuentra el actual presidente de México, Enrique Peña Nieto, quien fue espiado durante la contienda electoral cuando éste fue candidato por la gubernatura de México en 2012, aunque él no ha pronunciado ninguna palabra al respecto ni ha dicho su postura sobre este tema.

Durante el mes pasado, el mismo Snowden sacó a la luz una de las herramientas utilizadas para la vigilancia en países específicos, dentro de los que encontramos a México. El programa Mystic ha operado al menos desde 2009 en países como Kenia, Bahamas, Filipinas y México. Mystic consiste en la recopilación de datos al realizar llamadas por celular. Al día de hoy, el gobierno federal no ha rendido declaración alguna sobre este hecho.

De acuerdo con La Jornada, Mystic requiere de un intermediario para operar. Necesita de empresas y contratistas para poner en marcha el objetivo de espionaje, lo que nos lleva a una pregunta lógica ¿qué empresas están detrás de Mystic? No olvidemos que México ha tenido ya un historial de espionaje con el uso de Fin Fisher, malware que contamina computadoras y teléfonos celulares para ejercer vigilancia, y que es usado por varias secretarías nacionales.

La actual discusión sobre la #LeyTelecom es de vital importancia en este momento decisivo, puesto que de aprobarse una ley como la presentada por el Gobierno Federal, el estado consentiría la legalidad de estas prácticas de control y vigilancia.

A un año de distancia, tenemos una certeza: todas aquellas entidades que ejercen un poder sobre la humanidad desean cambiar internet, desean controlarlo y desaparecer la red tal como hoy la conocemos. El discurso de la seguridad, del antiterrorismo, de la libertad, contrasta fuertemente con la represión y violencia hacia las personas que exigen sus derechos.

Ciudadanos, activistas, periodistas, defensores de derechos humanos en todo el mundo se han manifestado en contra de quienes buscan controlar internet con violencia y abuso de poder.

Edward Snowden enfrentó una situación donde puso en riesgo su vida por hacer lo correcto: confirmarle al mundo las políticas y alcances de la vigilancia masiva del gobierno estadounidense. Pero además, Snowden nos da una pista para hacer frente a este paisaje distópico: nos invita a crear lazos humanos de cooperación global y local para hacer frente a quienes buscan oprimir nuestra privacidad y libertad de expresión. Nos invita a luchar por este espacio social donde podemos aún tener una voz propia.

Existen esfuerzos y bases para hacer frente a la vigilancia, como TOR Project, OTR, GNUPG, que permiten crear una capa de anonimato, estar fuera del registro y cifrar nuestros correos, así como estrategias defensa jurídica global como los 13 principios.

Más información:

https://www.nsa-observer.net/

http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html

http://www.washingtonpost.com/world/national-security/nsa-surveillance-program-reaches-into-the-past-to-retrieve-replay-phone-calls/2014/03/18/226d2646-ade9-11e3-a49e-76adc9210f19_story.html

http://www.24-horas.mx/snowden-filtra-programa-mystic-con-el-que-nsa-graba-llamadas-hasta-un-mes/

www.washingtontimes.com/news/2014/mar/18/snowden-nsa-program-mystic-culls-100-percent-phone/

http://www.eluniversal.com.mx/el-mundo/2013/eu-espio-a-epn-segun-documentos-de-edward-snowden-947146.html

http://www.sexenio.com.mx/articulo.php?id=47184

http://conexiontotal.mx/2014/05/21/los-secretos-de-mystic/

https://es.wikipedia.org/wiki/Off_the_record_messaging

https://www.torproject.org/

https://www.gnu.org/philosophy/free-sw.es.html

https://es.necessaryandproportionate.org/text

https://emailselfdefense.fsf.org/

Texto de Alberto R. León (@_antipop) y Jacobo Nájera (@jacobonajera),

La lucha por la libertad en Internet en México

Texto escrito por Alberto R. León y Jacobo Nájera

Los ciudadanos de México luchan contra la propuesta de ley en materia de telecomunicaciones que el presidente Enrique Peña Nieto ha otorgado al senado de la República. La causa de esta lucha es debido a que esta propuesta viola los derechos humanos en Internet: vulnera la neutralidad de la red, permite censura y bloqueo de contenidos así como la retención de datos personales mandatoria.

El Colectivo Libre Internet Para Todos indica que actualmente la iniciativa de ley se encuentra en un periodo de “pausa” hasta el mes de julio, como efecto de que las comisiones encargadas de su dictamen no han llegado a un acuerdo en sesiones ordinarias, esto desde abril del 2014.

Ante esta propuesta y la posibilidad de que sea incorporada a la constitución mexicana, la ciudadanía mexicana ha llevado a cabo diversos actos tanto en redes sociales como en las calles. Entre estas acciones se destacaron una cadena humana simbólica en abril que ocupó gran parte del primer cuadro de la capital en el Distrito Federal, desde la residencia presidencial hasta las instalaciones de Televisa Chapultepec, la televisora más grande de México. La marcha denominada en redes #NoMásPoderAlPoder partió desde Televisa Chapultec al senado.

Recientemente se llevó a cabo la #CascaritaXlaPatria, acto simbólico que tuvo como objetivo protestar por la decisión del senado de votar en sesiones extraordinarias, y en fechas coincidentes con el Mundial de Brasil 2014, la ley de telecomunicaciones.

Grupos de activistas han presentado propuestas técnicas — además se realizó una carta de apoyo internacional que manifiesta reprobación de organizaciones y expertos entre los que se encuentran Vía Libre, EFF, Richard Stallman, Cory Doctorow, Nighat Dad y Richard Sennett.

ContingenteMX presentó una propuesta técnica alternativa de escritura a este ley, poniendo énfasis en la defensa de derechos humanos, donde los derechos de las personas estén al centro y existan garantías para la neutralidad de la red, la privacidad y no retención de datos personales, las cuales son exigencias a las que se han unido organizaciones internacionales como la Electronic Frontier Foundation, así como la Red en Defensa de los Derechos Digitales emitió comentarios de modificación a la iniciativa de ley.

La fecha para que esta ley de telecomunicaciones sea dictaminada es aun incierta y con el peligro de que pueda ser en Fastrack. La población, ciudadanía y organizaciones civiles que se encuentran atentas y exigiendo que las iniciativas ciudadanas propuestas para este fin sean también dictaminadas y tengan prioridad legislativa, como la de Libre Internet Para Todos que cuenta con el soporte de 127 mil personas.

Se puede seguir las discusiones y las acciones en Libre Internet Para Todos, ContingentenMX, Libre Internet mx, Defenderinternet.

Aaron y su Web programable

Hace un año mientras el fundador de Wikileaks padecía los estragos de permanecer en la embajada ecuatoriana en Londres y tras su larga persecución encabezada por el gobierno de los Estados Unidos de América, el cuerpo de un científico fue encontrado sin vida, en Nueva York, se trataba del activista Aaron Swartz, quien estaba próximo a luchar contra una condena de 35 años por la descarga de investigaciones del afamado JSTOR.

Divulgador de la ciencia, otras artesano; Aaron es una persona clave para aproximarse y observar generaciones en vías de manifestación a través de las ideas y la ciencia como eje rector. No solamente por su trabajo impecable como científico, sino por usar a la labor científica como un proceso de socialización en sí misma.

Como arquitecto siempre mantuvo una relación con las máquinas, puesta en cuestión, decía que le gelatinizaban el cerebro; por lo que buscaba momentos para estar con él y no tomaba a mal la idea de regresar al mundo del papel y los libros, aunque también reconocía las capacidades del entorno digital para interactuar y colaborar con la gente y así construir cosas.

Ingeniero que estableció varios marcos para la forma en que nos relacionamos con el saber en la web, colaboró en el desarrollo de la capa de código de las licencias Creative Commons, al tiempo que asumía la defensa a la reinvención y no aceptaba simplemente una critica por tener prácticas técnicamente diferentes, filosofía y aproximación motor del código de Open Library.

Promotor, divulgador y desarrollador de la llamada Web semántica, aquella que definió Tim-Berners Lee como una “extensión de la actual web en la que a la información se le da significado bien definido, que permite que las computadoras y la gente trabajen en cooperación”. Sin embargo Swartz prefería pensarse como un practicante de la sociología aplicada y la nombraba junto con otras ideas “La Web programable”.

La curiosidad de Aaron lo llevó a explorar un camino que siempre compartía, tanto, que se manifestó por el acceso al conocimiento para toda la humanidad y su libre flujo en las redes,  al ser impulsor de la campaña que debilitó la iniciativa Stop Online Piracy Act (Acta de cese a la piratería en línea), esta fue su lucha, misma que desarrolló con su código y su palabra.

Su mente migrante ha dejado la vida celular, pero sus ideas, trabajo y cariño han impregnado las redes neuronales de Internet y muy posiblemente, las de sus habitantes, vida que solamente podremos palpar en la medida en que computólogos, tecnólogos y arquitectos vean que es necesario levantar entornos de creación digital con capacidad para ser habitados socialmente, iniciando por su desarrollo.

Esto nos indica que la web programable socialmente inconclusa, diseñada por el caminante Aaron, pueda ser completada en la medida que seamos críticos para reflexionar y asir las herramientas que entretejen redes de conocimiento, para así dirigir la atención a los procesos, la diversidad y la curiosidad.

Publicado en Sursiendo, 4 de enero de 2014

Entornos compartidos

Entornos Compartidos: Jornada de cultura y creación con medios libres

Viernes 6 de julio · Galería R38 de la Universidad del Claustro de Sor Juana, San Jerónimo #24 (Plantel Regina) · 11:00 horas

El contenido de las presentaciones de esta jornada se enfoca en la divulgación y explicación de lo que hoy en día se consideran entornos libres de creación digital; su emergencia en el ámbito artístico, comunicativo y social, así como su rápida transformación en paradigma de sustentabilidad en el mundo contemporáneo. ¿Como se construyen estas tecnologías (programas informáticos e interacción en redes tanto inmateriales como físicas)? ¿Cómo en ellas se sustentan y garantiza la libertad de sus usuarios, de las comunidades que las adoptan, y de los fines para las que se utilizan?.

El grupo de invitados que se ha escogido están activamente involucrados en los problemas tanto legales, técnicos, políticos y sociales del desarrollo e interacción de estos paradigmas, dentro de un entorno global dominado por intereses ligados a la privatización de la tecnología, el conocimiento y la experiencia humana. Por ello, estos proyectos resultan de enorme importancia en sociedades de inestable y/o precario desarrollo económico y político por lo innovador de las soluciones que proponen. Los contenidos abarcarán desde asuntos ligados a las herramientas digitales libres para el diseño audiovisual, hasta los retos de la incorporación del software libre en instituciones públicas, o la traducción a lenguas indígenas de navegadores de Internet.

Invitados

Odín Mojíca (Mozilla México)“Difusión del proyecto Mozilla y traducción a lenguas indígenas”:

Representante de la Fundación Mozilla (ReMo), coordinador del grupo de Localización (traducción) de Thuderbird es-MX, promotor del uso de software libre, administrador de sistemas, redes y servidores en sector público y privado. Ponente y organizador de diversos foros como el foro “El software libre en México. Reflexiones y Oportunidades” realizado en el Senado de la República, el Congreso Nacional de Software Libre CONSOL (2004-2008), diversos eventos en TelmexHub, FLISoL (Festival Latinoamericano de Instalación de Software Libre) en distintas sedes desde el 2005, del Simposio “La Privatización del Conocimiento” en la Fac. de Filosofía y Letras en 2007, entre otros más relacionados con las TI. Actualmente se encuentra colaborando con INFOTEC en la Secretaría de Relaciones Exteriores como administrador de sistemas.

Irene Soria (Gráfica libre) “Herramientas alternativas para la creación visual digital: Software libre en la creación gráfica”

Licenciada en Diseño y Comunicación Visual por la Escuela Nacional de Artes Plásticas / UNAM, actualmente se encuentra en espera de la obtención de grado de Maestra en Artes Visuales por la Academia de San Carlos (ENAP/UNAM). Realizó estudios de comunicación visual en la Universidad de Valencia, España y una estancia de investigación en la ciudad de Córdoba Argentina bajo la tutela de Lila Pagola, donde llevó a cabo la última fase de su tesis de posgrado titulada: “Software libre: herramienta alternativa para la creación visual digital” en donde explora el uso del software libre en el arte y el diseño, así como la apropiación de la “cultura libre” en el terreno de la creación gráfica.

Ha participado como ponente y conferencista en diversos espacios académicos e independientes en el país, así como ha impartido talleres de creación gráfica con tecnologías libres en Chile y el Distrito Federal. Ha diseñado, usando sólo software libre desde hace algunos años para proyectos como “Preservación de Quelonios A.C.”; Faro de Oriente, Instancia de la mujer de la Coordinación de Desarrollo Social de Hidalgo, para el FLISOL en Córdoba Argentina, EDUSOL, la Orquesta Filarmónica de la Ciudad de México, la Red por los Derechos de la Infancia en México, entre otros. Hace unos meses, coordinó el programa académico del diseñador tipográfico asesor de Google Web Fonts, Dave Crossland y su gira “Understanding fonts en México” donde se tocaron temas como software libre en el diseño gráfico, creación de tipografía con licencias permisivas y la cultura libre en la creación. Actualmente es diseñadora en la Red por los Derechos de la Infancia y Coordinadora Gráfica del ensamble coral femenino Da Gunaa.

José Serralde (CIDE, Centro de Investigación y Docencias Económicas) “Retos de la enseñanza de tecnologías libres en México”

Pianista concertista y creador audiovisual egresado de la UNAM; consultor tecnológico para las artes y la educación. Ha dedicado más de 14 años a trabajar en la relación entre medios digitales y promoción de las artes. Trabajó para el Festival Internacional Cervantino como Coordinador de Multimedios donde introdujo el uso de tecnologías abiertas dentro de la dependencia. Ha dirigido y producido audiovisuales para organizaciones civiles y proyectos culturales de renombre. Ha integrado soluciones tecnológicas para las artes escénicas dentro del Festival del Centro Histórico y la Feria internacional del Libro de Guadalajara. Ha dado conferencias nacionales (UNAM, Claustro de Sor Juana, UAM, Festival de Software Libre Vallarta) e internacionales (Barcelona e Italia) sobre la aplicación del software libre en las artes y el concepto de “cultura libre”. Destaca su trabajo docente en la Fundación del Centro Histórico como Tutor de Producción de Audio Digital y Tecnologías Abiertas, entre otros. Actualmente desarrolla software e imparte la clase de multimedios para el Posgrado de Periodismo y Asuntos Públicos en el Centro de Investigación y Docencia Económica (CIDE). Es director técnico de mundokino.net, de la Asociación Civil LAUDES y del Ensamble Cine Mudo.

Iván Martínez (Wikimedia México) “¿Es posible una enciclopedia social abierta?”

Actualmente coordinador general de Wikimedia México, voluntario y contribuidor en la edición en español para Wikimedia, Wikipedia, Wikinews y Comunes.

Formato

11:00 – 1500 hrs. Coloquio con los 4 invitados: cada invitado presentará el proyecto en el que actualmente trabaja, y luego conversará, a partir de la moderación de una alumno, sobre su experiencia y pertinencia actual de su trabajo.

16:30 – 18:00 hrs. Mesa redonda de conclusiones: alumnos y docentes de la UCSJ, junto a los 4 invitados recapitularan sobre las experiencias del coloquio y la relevancia del desarrollo de tecnologías libres. Se realizará una relatoría en tiempo real, que servirán para la elaboración de las conclusiones.

Entrada Libre · Colegio de Comunicación · Universidad del Claustro de Sor Juana

Publicado originalmente en: http://interregno.org/entornos/

En achive.org: https://web.archive.org/web/20120624005132/interregno.org/entornos