Echelon, el gran hermano ha vuelto

 Mar, 15/03/2005 - 00:29     Sandor

El pasado 21 de Octubre, la Red se vio invadida por miles de peligrosos anarquistas que comunicaban, por medio del correo electrónico, sus intenciones de cometer toda clase de terribles atentados y actos vandálicos...

Por José Luís de Vicente, publicado en ReD

Sus mensajes estaban llenos de palabras como “bomba”, “ataque armado” y “rifle de asalto”. Sin embargo, esta acción coordinada fue concebida y llevada a cabo por pacíficos ciudadanos defensores de las libertades civiles, en su gran mayoría opuestos a la posesión de armas de fuego. ¿Por qué lo hicieron? Porque están convencidos, al igual que multitud de expertos en comunicaciones y activistas en defensa del derecho a la privacidad, de que cada vez que escribes una de estas palabras en un e-mail y se lo envías a otra persona, tu mensaje va a llamar la atención de alguien, en alguna parte, que va a leer tu correo. Ese alguien trabaja para Echelon.

El fin de la intimidad

Hasta hace no mucho tiempo, la existencia de un sistema informático global capaz de captar cualquier conversación telefónica, fax o e-mail que circule por el mundo, cuya función sería descubrir información sobre posibles actos de terrorismo organizado era un viejo mito que llevaba años circulando por la Red, al que se solía conceder la credibilidad de un capítulo cualquiera de "Expediente X". Sin embargo, en el último año las cosas han cambiado radicalmente. La constante salida a la luz de las actividades de la Agencia de Seguridad Nacional americana (NSA), un departamento gubernamental de actividades poco claras cuyo cometido principal parece ser el control de la información que circula por los canales de comunicación, junto con incidentes como el famoso caso, revelado hace meses, del "fallo de seguridad" de Microsoft Office que facilitaba el acceso a la información contenida en el interior de los ordenadores en los que se hubiese instalado este paquete de aplicaciones, nos permiten pensar que la posibilidad de que todos y cada unos de los usuarios de la Red estemos siendo espiados por las agencias de información más poderosas es algo más que una simple fantasía paranoica.

Quizás empezamos a sospechar porque ellos lo consienten: la NSA ha dejado de esconderse, hasta el punto de que ya tiene su propia web oficial que puede ser visitada por cualquier internauta. El incidente del fallo de seguridad de Office revela la falta de pudor de este organismo, que había obligado a Microsoft a colocar en estas utilidades una "puerta trasera" cuya clave de acceso aparecía identificada en el código del programa como "NSAKEY" (clave de la NSA). En cualquier caso, cada vez eran más habituales las informaciones que planteaban la existencia de esta red creada y operada por varios países occidentales, que constituiría la principal herramienta de trabajo de las agencias de inteligencia dedicadas al control de toda clase de datos. Durante muchos años, la posición oficial de los estamentos presuntamente implicados ha sido un férreo y previsible "el gobierno niega todo conocimiento". Todos los intentos de obtener una respuesta de la NSA a cualquier cuestión relacionada con Echelon, nombre en clave del proyecto, fracasan sistemáticamente. Sin embargo, en los últimos meses este silencio impasible ha empezado a agrietarse por todas partes.

La primera reacción oficial de uno de los países participantes en el proyecto provino del ejército americano, a través de unas declaraciones realizadas por un coronel del ejército llamado Dan Smith. Smith afirmó que, si bien teóricamente es posible capturar toda esta información y cribarla para encontrar determinados datos que se estén buscando, no existe actualmente una política en este sentido. Esta tibia negativa parece casi una confirmación; como todos sabemos, en cuestiones de ciencia, cualquier cosa que sea tecnológicamente posible o se está haciendo ya, o acabará haciéndose. Pero, paradójicamente, sería un representante de una de las agencias implicadas en el proyecto, la DSD, quien acabara sacando el nombre de Echelon del terreno de lo meramente hipotético. En una entrevista concedida a la BBC el pasado noviembre, Bill Blick, inspector general de inteligencia de Australia, confirmaba que su país forma parte de la red Echelon: "como puede esperarse, hay una gran cantidad de señales de radio flotando en la atmósfera, y agencias como la DSD las recogen en interés de la seguridad nacional". Blick además admitía que, en determinadas ocasiones, esta información era transmitida a países como Estados Unidos y Gran Bretaña.

Las declaraciones de Blick no impresionaron demasiado a los activistas en pos de la privacidad en la Red; al fin y al cabo, no les estaba diciendo nada que no pensasen ya. Pero el hecho de que por primera vez, el responsable de una de las organizaciones impulsoras del sistema admitiese en un medio público que nos están escuchando marca un punto de inflexión en la historia del espionaje electrónico. Ya no se molestan en negar lo que cada vez resulta más evidente.

Tradicionalmente, en la comunidad hacker y entre los defensores de los "ciberderechos" las posturas oscilan entre aquellos que piensan que Echelon es una realidad, y los que no se atreven a afirmar con rotundidad que esto esté ocurriendo, pero sospechan que se está fraguando algo que puede llevar a un control absoluto del flujo de información que circula por el mundo. Pero si hay alguien que no tiene la menor duda de la existencia de Echelon es el periodista británico Duncan Campbell. No en vano, Campbell ha dedicado los últimos 15 años de su vida a investigar sus actividades, y su artículo publicado en la revista New Stateman en 1988 fue la primera llamada de atención pública sobre los riesgos que implicaba un sistema sobre el que el desconocimiento era total. Douglas Campbell recibe el encargo de realizar "Interception Capabilities 2000", un detallado informe sobre Echelon, por parte del la Comisión para la Evaluación de Posibilidades Científicas y Tecnológicas (STOA) del Parlamento Europeo. ¿Por qué?

STOA se ve obligada a investigar ciertas alegaciones que afirmaban que el gobierno americano está empleando este sistema informático para recopilar información confidencial, tanto industrial como gubernamental, de los países de la Unión Europea. En su informe, Campbell relata cómo la NSA interceptó una llamada telefónica realizada por una compañía francesa en la que daba detalles sobre la oferta que iba a presentar a un concurso público de adjudicación convocado por el gobierno brasileño. Esta información fue entonces facilitada por la agencia de inteligencia a una empresa americana, que acabó haciéndose con el millonario contrato. Este caso indica que hay intereses más prosaicos que los asuntos de seguridad nacional tras este asunto, pero existen otras evidencias que sugieren una utilización aún más siniestra del sistema. En otro informe encargado por el Parlamento Europeo a la Fundación Omega, se afirma que el blanco de las actividades de Echelon son, esencialmente, ciudadanos corrientes y perfectamente respetables:

"A diferencia de muchos de los sistemas de espionaje electrónicos desarrollados durante la guerra fría, ECHELON ha sido diseñado principalmente para objetivos no mil gobiernos, empresas y organizaciones de virtualmente cualquier país del mundo".

Según este documento, parece que Echelon ha sido utilizado para más fines que espiar a terroristas, pagar favores a grandes compañías y obtener información que permita a los países implicados jugar con ventaja en la negociación de los grandes acuerdos comerciales. Algunas de sus actividades han sido el control de organizaciones tan peligrosas como Amnistía Internacional y Christian Aid, una institución caritativa promovida por la iglesia, e incluso, según afirmaba el Washington Post en diciembre del 98, el espionaje de figuras como la difunta Princesa de Gales, cuyas conversaciones telefónicas privadas se encuentran en los archivos de la NSA por razones que la agencia nunca ha explicado. Parece que la princesa no había sido la primera víctima célebre de las escuchas de la NSA: durante el conflicto de Vietnam, el gobierno estadounidense estuvo al corriente de las conversaciones telefónicas mantenidas por famosos activistas contra la intervención estadounidense como Jane Fonda o el Doctor Jeremy Spock. El grado de confusión y oscuridad de estas operaciones queda evidenciado por el hecho de que según el documento fuese el gobierno británico el que se dedicaba a espiar a Amnistia Internacional y otras ONGs, gobierno de uno de los países que, a través del parlamento europeo, encargó la realización de dicho informe. La posición de Glyn Ford, europarlamentario británico y miembro de la comisión STOA, es representativa de la postura común entre las naciones europeas: "no tengo ningún problema con que se utilicen estos sistemas para perseguir a criminales y terroristas, pero lo que falta aquí es trasparencia, directrices claras que especifiquen en qué circunstancias se puede usar este sistema, y a quién se puede escuchar".

Evidentemente, lo que pone tan nervioso a los países de la Unión es la absoluta falta de definición de Echelon: parece claro que existe, pero sus responsables no lo admiten. Nadie sabe muy bien exactamente cómo funciona, o de qué es capaz; su alcance tecnológico es un misterio. Y sobre todo, nadie sabe realmente quién decide cuándo se utiliza, y con qué fines. En cualquier caso, nadie se traga ya el cuento de los perversos terroristas.

No es sólo a este lado del océano donde las actividades de Echelon causan inquietud. De hecho, es en el Congreso americano donde han surgido las primeras iniciativas para investigar la existencia de Echelon y regular sus actuaciones. En un principio, parece que somos los no americanos los que deberíamos estar más preocupados, ya que las escuchas domésticas están expresamente prohibidas por la ley en Estados Unidos. Sin embargo, congresistas como el republicano Bob Barr sospechan que la NSA utiliza su colaboración con otras naciones en el proyecto Echelon como una manera de saltarse las leyes que le impiden espiar a sus propios ciudadanos. Barr ha sido el primer político americano en interesarse por las actividades de la NSA en relación con el proyecto Echelon. Desde hace meses, este congresista americano antiguo miembro de la CIA batalla por conseguir que se revelen a la opinión pública los criterios que emplean las agencias de información americanas para utilizar esta impresionante arma tecnológica.

Paradójicamente, en estados Estados Unidos existe legislación muy específica que prohibe al gobierno espiar a sus ciudadanos, pero no hay nada ilegal en que la CIA o la NSA pidan a una agencia de información extranjera que obtenga esta información y después se la facilite. ¿Quiénes son estas otras agencias? Actualmente, el programa parece estar controlado por la NSA y su equivalente británico, el GCHQ, junto a agencias de Canadá, Australia y Nueva Zelanda. Precisamente ha sido el Directorado de Señales de Defensa australiano (DSD), una de las organizaciones teóricamente involucradas en el proyecto, quien recientemente reveló la existencia del acuerdo UK-USA, presunta base de esta colaboración, el cual se remonta nada menos que a los últimos días de la segunda guerra mundial.

(Supuesta) Historia de Echelon

Como casi todas las revoluciones tecnológicas que se han producido en los últimos cincuenta años, Echelon es hijo de la Guerra Fría. A comienzos de la década de los 50, cinco de los vencedores del conflicto que acababa de finalizar firmaron este acuerdo secreto de colaboración para el desarrollo de un proyecto relacionado con la interceptación de señales de comunicaciones, o "sigint". Preparándose para un futuro en el que la información se iba a convertir en el producto por excelencia de la nueva sociedad posindustrial, estos países llegaron a la conclusión de que en las siguientes décadas, el trabajo de las agencias de inteligencia iba a consistir esencialmente en la escucha y análisis de transmisiones de voz y datos, como ya había ocurrido a lo largo de la guerra.

La primera medida que tomaron las agencias firmantes del acuerdo UK-USA fue repartirse el mundo. Admitiendo que ni siquiera la NSA era capaz de interceptar todas las transmisiones que circulaban por el globo, cada país asumió el control de una zona determinada. La base del acuerdo implicaba que cada agencia facilitaría a las demás toda la información captada en su zona que pudiese resultarles de interés, una práctica que todavía continua.

La importancia que se concedió desde su nacimiento al proyecto Echelon se refleja en un hecho muy concreto: tanto la NSA como el CGHQ son, con mucho, las agencias gubernamentales de inteligencia que cuentan con mayor plantilla y presupuesto dentro de sus respectivas naciones. En 1988, el CGHQ tenía quince mil empleados, y actualmente se piensa que más de cincuenta mil personas trabajan para la NSA, cifras muy superiores a las de los servicios secretos popularizados por Hollywood como la CIA o el MI5.

"Interception Capabilities 2000" es la fuente de información sobre Echelon más completa de la que disponemos; entre sus descubrimientos, está la primera mención a una supuesta nueva organización liderada por el FBI llamada ILETS (Seminario Internacional para la imposición de la ley en las telecomunicaciones), cuyo objetivo es conseguir que se implementen "puertas traseras" en todos los sistemas digitales de telecomunicaciones modernos, desde las redes de cable a los satélites. Puertas a las que, por supuesto, sólo ellos tendrían acceso. Puertas que les permitirían llegar a cualquier conversación, a cualquier transmisión de datos, a cualquier teleconferencia que circule por el planeta.

Un momento: ¿no se supone que eso es justo lo que están haciendo ya? No exactamente.

Cómo Funciona Echelon

Los organizadores de Jam Echelon (Atasca Echelon), el acto de protesta global celebrado el pasado octubre, partían de la premisa de que el funcionamiento del sistema se basa en la búsqueda de determinados términos y combinaciones de palabras marcadas, cuya aparición en un e-mail, fax o conversación telefónica "dispara" una alarma que notifica a sus responsables que alguien en alguna parte tiene intenciones poco honestas.

El problema es que estamos suponiendo que existe la tecnología capaz de escanear simultáneamente millones de líneas telefónicas y de transmisión de datos y de procesar toda esa información en tiempo real, incesablemente. Algunas fuentes no tiene dudas de que esta tecnología existe, y cifran en 3000 millones la cantidad de señales y comunicaciones digitales interceptadas por Echelon diariamente, entre llamadas telefónicas, e-mail, y transmisiones de datos por cable y satélite. Según estas fuentes, este procedimiento permitiría a las agencias gubernamentales que dirigen el proyecto abarcar nada menos que el 90 por ciento de la información que circula por Internet.

¿Y cómo lo hacen? De todas las maneras tecnológicamente posibles e imaginables: descomunales antenas de radio que interceptan las transmisiones de los satélites, una red de satélites propia que atrapa las señales que viajan de un enlace a otro y las "replican", mandando una copia de los datos a los centros de procesamiento de datos de las diferentes agencias; software que escanea constantemente la Red recogiendo paquetes de datos que viajan de servidor a servidor, y otros procedimientos que no desentonarían en una película de James Bond: submarinistas que "pinchan" los cables telefónicos que recorren el suelo de los océanos y agentes entrenados para instalar inadvertidamente receptores de radio del tamaño de tarjetas de crédito. El pasado mes de agosto, la NSA registró en la oficina de patentes norteamericana un programa de reconocimiento de voz que, al parecer, permitiría a esta agencia rastrear las líneas telefónicas para encontrar a un hablante determinado, al que identificaría analizando su patrón de habla.

Todos estos datos acaban en Dictionary. Dictionary es el sistema informático que permite encontrar entre esta masa informe de información los términos buscados, de manera similar a los motores de búsqueda que todos empleamos habitualmente en nuestros recorridos por la Red. Por medio de rutinas de inteligencia artificial, se criban las transmisiones recibidas hasta que sólo quedan los mensajes que contienen los términos introducidos en la búsqueda, y determinadas combinaciones de palabras que están marcadas por defecto. Este era el principio sobre el que se basaba la acción de "Jam Echelon": si de repente, empiezan a circular por el mundo miles de mensajes como éste: ATF DOD WACO RUBY RIDGE OKC OKLAHOMA MILICIA URBANA ARMA PISTOLA MILGOV RIFLE DE ASALTO TERRORISMO BOMBA DROGA KORESH PROMIS MOSSAD NASA MI5 ONI CID AK47 M16 C4 MALCOLM X REVOLUCION CHEROKEE HILLARY BILL CLINTON GORE GEORGE BUSH WACKENHUT TERRORISTA.

El sistema se volvería completamente inútil, puesto que, como dice una de las leyes básicas de la teoría de la información, el exceso de datos resulta tan improductivo como su ausencia.

Otros expertos, entre los que se encuentra Douglas Campbell, no creen que la tecnología actual permita al sistema este grado de alcance casi absoluto. Para Campbell, el objetivo de ILETS es precisamente que Echelon llegue a funcionar así, pero actualmente el sistema se limita a controlar las comunicaciones de determinados criminales, diplomáticos, y grandes empresas, cuya información resulta especialmente interesante para los servicios de inteligencia de las naciones que lo controlan.

Sin embargo, esto no significa que sus actuaciones no vayan más allá de estos exclusivos círculos. Campbell está de acuerdo con los múltiples expertos que afirman que actualmente el software comercial más extendido está lleno de "puertas traseras" controladas por la NSA. El escándalo de Microsoft Office y la "NSAKEY" no es el único caso conocido; se sospecha que programas como los navegadores de Internet están también provistos de estas puertas que permiten acceso a toda la información almacenada por el usuario. En 1997, un periódico sueco afirmaba que el gobierno de este país había descubierto que Lotus Notes, el programa de comunicación para Intranets, también contaba con un curioso "fallo" de seguridad: cada vez que un usuario no estadounidense del programa enviaba desde éste un e-mail, transmitía 24 bits de información correspondientes a una clave de seguridad del mensaje, los cuales sólo podían ser interpretados por la clave pública de encriptación de la NSA.

Rebelión en la Red

Es difícil evaluar el efecto real que "Jam Echelon" pudo tener sobre el sistema. Como apunta Macki, nick tras el que se esconde el webmaster de 2600, una famosa publicación sobre Hacking, no podemos afirmar que conozcamos a la perfección la manera en que la tecnología empleada por el proyecto funciona. Pero este acto de protesta de intenciones subversivas marca un antes y un después en lo que se refiere a la conciencia pública de la existencia de Echelon. Desde ese día, la pregunta ha dejado de ser sí esto está ocurriendo o no; la cuestión ahora es, ¿qué podemos hacer contra ello?

Una de las estrategias de actuación empleadas por los activistas de la Red sigue la línea marcada por las peticiones de Bob Barr en el Congreso americano, exigiendo al gobierno que obligue a estas agencias a revelar su política de actuaciones. Para las organizaciones defensoras de los derechos civiles, la principal necesidad en estos momentos es transmitir a los ciudadanos, los políticos, los medios y los jueces la necesidad de poner freno a la invasión sin límites de la intimidad que permiten estas herramientas. Con este fin ha nacido Echelon Watch (vigilancia a Echelon), una Web creada por la UniónAmericana para las Libertades Civiles (ACLU), el Centro de Información sobre la Privacidad Electrónica y la Fundación Omega, cuyo objetivo es promover la investigación gubernamental de las actividades de los gestores de este enorme devorador de información privada y confidencial. Barry Steinhardt, uno de los directores de la ACLU, deja claro que el principal interés de su organización es sacar este asunto del terreno de la especulación, los rumores y las teorías conspiracionistas y provocar un debate público a todos los niveles que conduzca a iniciativas políticas que pongan freno a estas actuaciones: "Echelon opera dentro de una especie de caja negra, sin supervisión judicial, sin conocimiento público. Lo que estamos pidiendo es que se revelen las leyes que regulan sus actividades, algo que la NSA se ha negado a desvelar incluso al Congreso". En esta página se pueden encontrar todos los documentos conocidos que demuestran la existencia de Echelon, desde el informe de Campbell hasta una carta enviada a un periodista australiano por el director del DSD en la que éste, sin nombrar expresamente a Echelon, corrobora punto por punto todas las alegaciones sobre sus actividades y modo de funcionamiento amparándose en el famoso acuerdo UK-USA.

Pero frente a la acción política, otros activistas más radicales, escépticos ante la posibilidad de que el mismo estado que nos espía vaya a protegernos de sus propias intrusiones, proponen el uso de la tecnología como arma de autodefensa. Macki, por ejemplo, lamenta que la campaña "Jam Echelon" no pusiese más énfasis en una idea importante: hay una manera de inutilizar el sistema que hubiese sido más eficaz que intentar sobrecargarlo con palabras marcadas, una manera que está al alcance de todo el mundo: encriptación. Si los activistas en pos de la privacidad pueden vanagloriarse de un triunfo en su guerra contra la invasión estatal del derecho a la intimidad, éste es sin duda el fracaso de los intentos continuados de gobiernos como el de Estados Unidos por impedir la difusión y desarrollo del software de encriptación más avanzado. Por mucho que le pese a la NSA y a las demás agencias de inteligencia, cualquier internauta, en cualquier parte del mundo, puede descargarse de la Red una copia de PGP o de GnuPG, los programas de codificación de alta seguridad más populares. Aunque ningún programa puede ser considerado inexpugnable, y no conocemos con precisión la capacidad de la tecnología de desencriptación de los servicios secretos, las claves de 1024 bits que utilizan las versiones más recientes de estos programas permiten a sus usuarios tener la seguridad de que, al menos, le van a producir un buen dolor de cabeza a un sistema que funciona mucho más lentamente cuando tiene que trabajar con información cifrada. Si todos los que estamos alarmados por la posibilidad de que nos estén escuchando nos pusiésemos de acuerdo para utilizar encriptación en nuestras comunicaciones, estaríamos oponiéndonos activamente a esta escandalosa violación de nuestra intimidad.

Y si todo esto te sigue pareciendo una fantasía paranoica, la próxima vez que utilices el correo electrónico para escribir a tus compañeros de trabajo, a tus amigos, o a tu pareja, piensa que hay un funcionario en la estación de seguimiento de la NSA en Menwith Hill, Reino Unido, que tiene acceso a todas tus ideas y a todas tus confidencias.

¿No es razón suficiente para ser, al menos, un poco paranoico?

Categoria: 
Etiquetas: 

Servicios asegurados

 Lun, 14/03/2005 - 10:09     Sandor

Acabo de cambiar el sistema operativo de mi pequeño servidor humildepc(de Debian a Ubuntu, así que no hay mucho que aprender que digamos). El caso es que quería quitarme de encima un montón de paquetes instalados desde tiempos inmemoriales, un montón de dependencias de vete tú a saber donde (y el deborphanno me soluciona mucho) y dejar un sistema lo más pelado posible, sin perder la comodidad del apt-get install, al que me niego a renunciar :-)

El caso es que después de instalar los 350 megas del sistema mínimo de Ubuntu, el segundo punto en mi plan de acción es reinstalar los servicios que tenía en la anterior configuración (http, imap y smtp los más importantes), pero cambiados por su versión asegurada con ssl. Ayer comencé con Postfix-Tls, Cyrus, Sasl2, OpenSSL ... y tengo la cabeza como un bombo. [Actualización, tres días después] Bueno, parece que he conseguido poner en común postfix-tls con el cyrus-ssl-sasldb, y creo que sólo he perdido un par de años de vida en el intento :-) Hay algunas direcciones que me han venido bien para orientarme un poco:

En fin, por ahora ya tengo suficiente. Lo próximo será el apache (creo que instalaré la versión 2), sobre SSL, que creo que ya le voy pillando el truquillo :-) Ya os iré contando.

Categoria: 

Concurso Villa de Bilbao

 Vie, 11/03/2005 - 01:17     Sandor

Ayer me acerqué a ver los grupos de la sección pop-rock del Villa de Bilbao y descubrí a Cápsula un grupo argentino/bilbaino que hacen un rock orientado a las nuevas tendencias muy guapo.

Capsula

Lamentablemente, soy un total incapaz a la hora de describir música (en realidad, tampoco tengo mucho interés en intentar racionalizar algo que, en mi caso, vuela de la oreja al corazón sin pasar por la cabeza), de manera aquí os dejo la url de su página web, en donde podreís leer críticas y escuchar un par de canciones gratis para haceros una idea. Si os gusta el rock y sois de mente abierta, os gustará Cápsula.

Más info en:

  • www.capsula.org
  • http://www.indyrock.es/capsula.htm
Categoria: 

Bilbao, ciudad intelectual

 Mié, 09/03/2005 - 01:02     Sandor

O así podría parecerlo si algún turista se sube en nuestro metro. Cada mañana, dos periódicos gratuitos se reparten gratuitamente en las entradas del tubo. Una vez en el vagón, allá donde dirija su mirada podrá ver inmensas mariposas de papel ocultando el rostro de los pasajeros, todos absortos leyendo los titulares matutinos.

También los hay que llevan su propia literatura a cuestas, y así uno puede hacerse una idea de los éxitos editoriales recientes echando un vistazo a tan absortos lectores.

Los bilbainos, siempre clásicos en el fondo, nos alejamos del formato bolsillo y optamos por las ediciones rústicas, de tapa dura, a ser posible de títulos como El señor de los anillos o similares. Nada que tenga menos de quinientas páginas nos parece digno de llevar encima. Y así, cada mañana, cuando me subo en el metro de camino al trabajo es como entrar en un templo del saber, qué se yo, en una sucursal de la biblioteca de Alejandría, por decir algo.

También hay días en los que me pregunto si serán verdad esas encuestas que denuncian el poco nivel de lectura de los ciudadanos... ¿se habrán pasado por el metro de Bilbao? ¿acaso esta abrumadora pasión por la letra impresa no se ve reflejada en la correspondiente estadística? Aunque claro, ahora que lo pienso también es posible otra explicación para tan extraño fenómeno cultural de masas... ¿no será que la proverbial timidez de los vascos nos ha llevado a escudarnos tras la letra impresa? ¿no serán las mariposas de papel más bien pequeñas tiendas de campaña donde atrincherarnos de la mirada incómoda de nuestros semejantes?

Categoria: 
Etiquetas: 

Nanotecnología en Teknopolis

 Dom, 06/03/2005 - 01:22     Sandor

Hoy en Teknópolis, un programa de la ETB2, se ha hablado de la nanotecnología, y de cómo dentro de unos años el ser humano será capaz de crear máquinas que modifiquen la materia a nivel atómico. Dicho de otro modo, máquinas capaces de esculpir moléculas y moléculas de materia.

Entonces he recordado un simil que Richard Stallman hace en uno de sus escritos (lo siento, no recuerdo ahora en cual), en el que, hablando sobre los sistemas de copia actuales, que permiten hacer duplicados de información digital sin apenas coste, se pregunta si permitiríamos que los fabricantes de sillas prohibieran, en caso de que en el futuro existiera la tecnología que posibilitara la copia de la materia, a los ciudadanos el uso de dicha tecnología. Entonces ha sido cuando mi mente se ha puesto a volar y me he imaginado dentro de unas décadas yendo a la tienda por un poco de carbono para crear un diamante en mi máquina nanotecnológica, o consultando al todopoderoso google recetas para crear piel de serpiente o cualquier otro material... ¿no estaría bien? Desde luego, esto que pienso son ensoñaciones de alguien que no posee los suficientes conocimientos científicos como para darse cuenta de que lo que cuento es una quimera, pero también es verdad que cosas que hace unas décadas les parecerían imposibles a nuestros padres, hoy son una realidad palpable. Yo, como buen soñador, prefiero imaginar un futuro mundo donde la realidad se pudiera duplicar de forma barata... ¿no estaría bien? :-)

Categoria: 
Etiquetas: 

Hosting de Planeta Inopia

 Mié, 02/03/2005 - 02:41     Sandor

Hoy he trasladado Planeta Inopia de mi pequeño servidor casero a un albergue de la empresa Sync.es. Espero que de esta forma la gente que me quiera visitar pueda hacerlo sin sufrir las caidas de servicio que provoco yo día sí, día también, trasteando con mi pequeño servidor :-D De todos modos, como tengo poco espacio en Sync, las sección de Album de fotos y en general todas aquellas que ocupen demasiado seguirán estando en el servidor de casa, por lo que si en algún momento se encuentran inaccesibles, seré yo el culpable, que estaré trasteando. Todavía me queda un largo camino hasta configurar toda la página como yo quiero, pero me anima el ver que poco a poco va tomando forma.

Categoria: 

Cómo se hacen las latas

 Lun, 21/02/2005 - 07:36     Sandor

Hoy, haciendo algo de limpieza en mi casa, he encontrado esto [foto 2, foto 3]. Como necesito probar la inserción de imágenes en la página, no se me ha ocurrido otra cosa que compartir con vosotros esta curiosidad. Me la dio una persona que fue a trabajar a una empresa de envasado. Lo que me trajo fue esta pieza de aluminio, que tras pasar por una máquina de extrusión o algo similar (ya no recuerdo), la transforma en la vulgar lata de aluminio que todos conocemos, curioso ¿no? Y ahora que esta curiosidad ha entrado a formar parte de la ciber-realidad, ya tengo el ánimo suficiciente como para coger este dichoso trasto y tirarlo a la basura (los que como yo, sean de acumular muchas cosas en casa, entenderán este irracional apego hacia los más variados e inútiles cachivaches) :-)

Categoria: 
Etiquetas: 

Cambio de nombre, cambio de software, cambio de todo :-)

 Dom, 20/02/2005 - 13:45     Sandor

Desde hoy, mi página personal El mundo de Sandor pasa a llamarse Planeta Inopia. El cambio de nombre trae consigo un cambio de software, y ahora estas páginas se muestran usando WordPress, un programa en php para publicar weblogs personales.

Comencé con mi página y el dominio bilboweb.com allá por 1996 y creo que hasta ahora lo único que he ido haciendo ha sido ir aprendiendo poco a poco el modo de funcionar de internet, sus servidores, linux y demás, sin llegar a dotar a mi humilde página de un contenido que mereciera la pena, sin una continuidad que me permitiera crear alrededor de ella una pequeña comunidad de amigos.

Con el paso del tiempo me he dado cuenta de que esta página es la excusa que necesito para poner en práctica mis conocimientos, pero en cuanto logro configurar todo debidamente, en cuanto logro que todos los instrumentos de mi pequeña orquesta informática suenen más o menos acompasadamente, entonces llega un nuevo y estimulante reto y vuelvo a poner en marcha nuevamente, más o menos desde cero, esta página... hasta hoy.

Pero hoy tengo la sensación de que Planeta Inopia ha venido para quedarse. Espero que tú, que ahora estás leyendo estas líneas, te conviertas en un asiduo de la página, que participes en ella y que juntos hagamos de Planeta Inopia un club de amigos donde encontrarnos habitualmente.

Categoria: 

Páginas

Sobre PlanetaInopia

Sandor Inopia nació en Bilbao, un lunes cualquiera, justo 1904 años después de que Nerón se suicidara, diciendo ¡Qué artista muere conmigo!, y 192 años después de que Volta descubriera la pila eléctrica. Mientras celebraba su quinto cumpleaños, Elvis daba su último concierto, y celebrando los siete, Muhammad Ali se retiraba del boxeo.

Sobre PlanetaInoipa, blog personal de Sandor Inopia (Sandor Saiz Ortuondo)

Yo no tengo la ambición de Nerón, la inteligencia de Volta, la voz de Elvis, o la fuerza de Alí, pero a veces me gusta escribir y darme a conocer a los demás. Por eso este blog, que espero te guste.

Comentarios recientes