Category Archives: Tecnocracia

Yo imagino que todo el mundo cree, íntimamente, ser un héroe. Que nadie aspira a la maldad, que cada villano que construimos se despierta todos los días pensando que está luchando por un mundo mejor.

Imagino a Cristina Fernández diciéndose “mi misión es salvar a la clase obrera”. O a Mauricio Macri felicitándose “Gracias a mí vamos a reinsertarnos en el mundo y recuperar el respeto internacional”.

La reciente discusión acerca de voto electrónico en Argentina me ha planteado un desafío. Conozco las historias que nos contamos entre quienes nos oponemos. Puedo imaginar las que se cuentan quienes lo proponen desde la “cumbre” de la política, como Macri o Urtubey, e incluso las que se cuenta la gente de la empresa que quería proveerlo.

Pero fracaso rotundamente cuando pienso en los mandos medios: ¿qué se decía Adrián Perez por la mañana, antes de salir a empujar un proyecto del que no estaba convencido? ¿Qué proeza imaginaba estar llevando a cabo Pablo Tonelli, mientras negaba la inexorable realidad de que absolutamente todo puede fallar? En algún momento, Marcelo Wechsler decidió asumir el riesgo de aventurarse en los terrenos desconocidos de la física, y terminó haciendo el ridículo con su infame “capa de Faraday”. Me cuesta creer que se hubiera arriesgado así si no es en defensa de valores en juego que, en su cabeza, sólo él podía salvar.

Podemos pensar que esta es una reflexión inútil, que se trata de simples corruptos que estaban persiguiendo un mango fácil con la licitación. Pero aún si así fuera, me cuesta creer que alguien puede mirarse al espejo todos los días y felicitarse por la cantidad de guita que va a afanar hoy sin volverse loco.

La pelea contra el voto electrónico no se acabó aún. No sólo porque todavía hay negocio por hacer: también porque quienes lo impulsan creen ser héroes de algo. Mientras no entendamos de qué, no vamos a poder enfrentarlos eficazmente.

Average Rating: 5 out of 5 based on 177 user reviews.

Cada vez que participo en una discusión acerca de las restricciones a la importación de tecnología informática, invariablemente aparece alguien que sale con “loco, hay cosas más importantes que tener el útimo iPhone” o “pero se nos va la vida en dólares si dejamos que la gente se compre iPhones”. Es un argumento un tanto tramposo, porque trivializa la cuestión: estábamos hablando de la imposibilidad de conseguir herramientas avanzadas, y de golpe estamos en el terreno de los chiches o “artículos de lujo”.

Sin embargo, voy a morder el anzuelo, con una salvedad: pocas cosas más lejos de mí que defender la necesidad específica del iPhone, un dispositivo que me resulta extremadamente antipático, y que recomiendo a todo el mundo evitar en la medida de lo posible, así que espero que me disculpen si en este artículo me dirijo a una pregunta un poco más genérica: “¿necesitamos tener el último smartphone?”. En realidad, gran parte del argumento se puede aplicar a muchas otras cosas además de smartphones, pero por hoy me concentro en ellos. Read more »

Average Rating: 4.4 out of 5 based on 150 user reviews.

Hoy asistí a la conferencia “Desmitificando Tierra del Fuego. Sustentabilidad del Modelo industrial Electrónico”, dictada por René Ceballos, un ingeniero que hace 24 años que vive y trabaja en la isla.

Me enteré de cosas interesantes, efectivamente destronando prejuicios como que el que dice que en Tierra del Fuego (“la Tierra del Fuego“ decía siempre René) sólo se hace un ensamblaje muy primitivo: vimos videos de la producción de las máquinas del Programa Conectar Igualdad, partiendo de un circuito impreso desnudo y llegando a la máquina completa, pasando por la aplicación de pasta de estaño, la colocación de componentes, la soldadura, las etapas de verificación óptica… Si algo se puede decir de la charla, es que me hizo morir de envidia viendo los juguetes con los que esta gente trabaja.

Y ojo, que no sólo se trata del armado de las placas en sí, sino de armar toda la cadena logística necesaria para que los robots tengan componentes que colocar, más toda la programación para que los coloquen a todos y bien, y muchas cosas mas. Y sí, los componentes no se fabrican en Argentina, pero es absurdo esperar lo contrario. Si se fabrican sólo en un par de lugares en el mundo no es porque sea demasiado difícil, sino porque la inversión necesaria sólo se puede recuperar si vendés en volúmenes astronómicos. No hay lugar en el mundo para más de un puñado de fábricas de componentes, y no está mal que así sea.

Lo que se hace en Tierra del Fuego no es trivial.

Lamentablemente, la conferencia cumplió con la desmitificación, que es la primera mitad de su título, pero no logró convencerme de la segunda: si llegué con la sospecha de que el modelo industrial electrónico de Tierra del Fuego no es sostenible, salí convencido de que, efectivamente, no lo es. Read more »

Average Rating: 4.5 out of 5 based on 207 user reviews.

Para quienes impulsamos el software libre como una causa política, el Programa Conectar Igualdad ha sido una amarga decepción, sobre todo por la decisión de equipar a las máquinas con Microsoft Windows, que llevó a Richard Stallman a rebautizarlo como “Condenar a Maldad”. De esa manera, la enorme inversión que el Estado hace en el programa sirve de presupuesto de mercadeo para Microsoft, que llega así a millones de nuevos usuarios, muchos de los cuales nunca antes usaron una computadora.

Sin embargo, algunas cosas están cambiando. Gracias al esfuerzo de amigos infinitamente más tolerantes que yo a la ingesta de batracios (admito de buena gana que el mío no es un récord difícil de batir), hace algunos meses que las máquinas se distribuyen configuradas para arrancar por defecto bajo GNU/Linux, y sólo arrancan Windows si el usuario lo elije explícitamente cada vez que la reinicia. Esto es un cambio significativo respecto de la política anterior, de arrancar bajo Windows a menos que el usuario pidiera lo contrario.

Más significativa aún puede resultar Huayra, una distribución de software libre basada en Debian, confeccionada dentro del programa, y diseñada específicamente para apoyar sus objetivos. Es posible que los méritos técnicos de Huayra, su modelo de desarrollo, así como cualquiera de la miríada de decisiones tomadas en su confección estén abiertos a debate, pero el mero hecho de su existencia es una muy buena señal.

Por un lado, servirá para mostrar a las autoridades del programa que el software libre les permite un grado de adaptación inalcanzable con software privativo. Por otro, el hecho de que sea un producto del mismo programa puede generar un justificado sentimiento de orgullo que los aliente a darle un rol cada vez más protagónico, en detrimento del software privativo.

En el mejor de los casos, Huayra puede ser la clave para desterrar definitivamente al software privativo del programa. En el peor de ellos, es un paso en la dirección correcta.

Average Rating: 4.9 out of 5 based on 255 user reviews.

El Diario judicial decía hace unos días que “En la era de Internet, los jueces no cazan una”. Con la ayuda del Sr. Sergio Leonardo Rodríguez, Director de Asuntos Penales y Jurídicos de la Administración Nacional de la Seguridad Social (ANSES) y la Sra. María José Pérez, Coordinadora de Actuaciones Penales de la ANSES, el Dr. Luis Eduardo Rodríguez, a cargo del Juzgado Nacional en lo Criminal y Correccional Federal Nº 9 parece querer erigirse en un ejemplo de esta situación, al ordenar a los proveedores de Internet que bloqueen el acceso a páginas web que explican cómo desbloquear las notebooks del plan Conectar Igualdad.

El fallo tiene muchos aspectos preocupantes, comenzando por la idea de que “el caso de marras presenta una manifestación de la libertad de expresión, la cual se ha inmiscuido en el ámbito del orden y la seguridad pública” y que por ello debe ser reprimido, lo que no tiene el más mínimo sentido. Aún suponiendo que todos los usos posibles de esa información fueran ilegales 1 Dos usos concretos que no lo son: 1) Cuando la red no funciona y los técnicos no van a tiempo, haciendo que la burocracia en la administración del TPM evite el uso previsto del equipo. 2) Cuando el equipo es cedido, al final de la escuela y la persona que lo tiene para su uso personal decide desactivar el TPM para poder cambiar el BIOS y poner una imagen de booteo que le gusta más. , eso no convierte a la información en sí en ilegal. Por ejemplo, no se me ocurren ejemplos legales de uso de bombas molotov, y mucho menos de bombas de caño, pero eso no quiere decir que esté prohibido publicar cómo fabricarlas.

Pero aquí quiero concentrarme en la parte de “no cazan una”. En este caso, los demandantes no tienen idea de lo que están pidiendo, el juez no tiene idea de lo que está ordenando, y el resultado de la causa es exactamente el contrario al que estaban persiguiendo (¡lo que en una de esas es bueno!). Read more »

Average Rating: 5 out of 5 based on 244 user reviews.

Notas al pie   [ + ]

1. Dos usos concretos que no lo son: 1) Cuando la red no funciona y los técnicos no van a tiempo, haciendo que la burocracia en la administración del TPM evite el uso previsto del equipo. 2) Cuando el equipo es cedido, al final de la escuela y la persona que lo tiene para su uso personal decide desactivar el TPM para poder cambiar el BIOS y poner una imagen de booteo que le gusta más.

El título suena a exabrupto mío, pero no: es la “nota de fondo” del 9/11/2012 en el Diario Judicial. La directora, Analía Zygier acaba de convertirse en mi heroína de la semana.

Dos perlas de sabiduría del artículo, una sobre los jueces:

Es difícil decidir sobre algo que no se conoce o sobre lo que no se entiende demasiado. Pero aún peor es que por el uso cotidiano que se le da actualmente a la teconología (cualquier abogado de hoy maneja un procesador de texto y se conecta habitualmente a Internet) genera cierta comodidad engañosa que permite que los jueces estén fallando “por boca de ganso”.

A ningún magistrado se le ocurriría decidir sobre temas médicos sin consultar a peritos especialistas en la materia, pero por ser usuarios habituales de Internet (quién no entró en Google alguna vez) sienten que con una mera analogía basta y sobra para entender en este tipo de asuntos.

Y otra sobre el abuso de la fe que dan (en realidad, venden) los escribanos:

Mirando una computadora que muestra un sitio web, el escribano no está preparado para certificar si ese material está en el servidor de origen, en el servidor de determinado proveedor de Internet que brinda el servicio de conexión, en el servidor proxy de la institución, empresa o estudio desde donde se está haciendo la consulta o inclusive, si se trata de una página local que está en la propia computadora que se usa.

Tampoco saben distinguir si se trata de contenido actual o pasado y si se trata de páginas de terceros que remiten a la original y que han guardado una copia. No tienen en cuenta si determinado texto está en el servidor local o si se trata de un simple link externo que remite a información lejana publicada por terceros.

Average Rating: 4.4 out of 5 based on 290 user reviews.

Tengo cuenta en el banco HSBC. Hoy, usando el sistema de banca electrónica, me entero de que ofrecen una aplicación Android para hacer varios trámites desde el celular. No me gusta la idea de correr software del banco en mi celular, pero teniendo en cuenta que ya le confío al banco mi dinero, y que Android tiene un modelo de seguridad bastante bueno, consideré la posibilidad de instalarlo.

Como soy bastante consciente de la salvaguarda de mi intimidad, siempre verifico los permisos que las apps piden antes de instalarlas, y me encontré con que esta aplicación exige acceso irrestricto a la red (comprensible, de lo contrario no podría funcionar, aunque estaría bueno que Android nos diera un control más fino que la disyuntiva acceso irrestricto a la red/ningún acceso a la red), pero además quiere permiso para enviar SMS y para leer toda mi agenda de contactos. Read more »

Average Rating: 4.4 out of 5 based on 275 user reviews.

La última vez que escribí sobre la Cruzada para Tipificar el Delito de Suplantación de Identidad Digital terminó armándose un lindo (bueno, al menos acalorado) debate, tanto aquí como en el sitio de los que la proponen.

Luego de muchas idas y vueltas, terminamos en que la única acción de estas personas caracterizan como “robo de identidad digital” que no es ya delito por otras razones (estafa, robo, etc.) corresponde a aquellos casos en los que algún individuo se hace pasar por otro (ponele, un político) en foros digitales y postea cosas desde esa identidad asumida, lo que podría afectar su reputación.

Personalmente, no me parece que el código penal deba asignar tanto valor al amor propio de personas públicas demasiado susceptibles, y parece que no estoy solo en esa apreciación. En particular, el Comité de Derechos Humanos de las Naciones Unidas recordó en 2011, a raíz del caso de un periodista filipino que la Declaración Universal de Derechos Humanos exige que incluso en casos de difamación las sanciones penales deben ser reservadas para casos extremos, y advierte que el encarcelamiento nunca es una pena apropiada (párrafo 8.9 de la decisión).

Average Rating: 4.7 out of 5 based on 155 user reviews.

Me preocupa este tipo de historia, en la que nic.ar deniega sin justificación el registro de un dominio. El hecho de que luego sí acepten un dominio prácticamente igual, pero con un color político diferente, es una muestra adicional de la discrecionalidad con la que estas cosas se administran en Argentina, pero también una bienvenida señal de que, a juicio de nic.ar, al menos la crítica a ciertos políticos es aceptable. La denegación meramente administrativa del registro de un dominio, en cambio, es una inadmisible restricción al derecho de libre expresión.

Sres de nic.ar: la red no es de ustedes. Su trabajo sólo consiste en administrar la base de nombres, y no les corresponde a ustedes decidir si un dominio es aceptable o no: eso es tarea de los jueces. Mientras no haya un fallo en firme que sostenga que tal o cual dominio no debe ser aceptado, la responsabilidad de nic.ar es registrarlo, y nada más.

Average Rating: 4.5 out of 5 based on 295 user reviews.

Hay algunas áreas en las que nuestro gobierno nacional muestra una actitud claramente contradictoria con su auto-caracterización como antimonopólico, democrático y popular.

La de derechos de autor es una en el que no sólo defiende con desparpajo los intereses de las corporaciones, sino incluso adopta en tiempo récord leyes que las benefician en detrimento de la población.

Ayer, esta disonancia se manifestó de nuevo con dos noticias: Read more »

Average Rating: 5 out of 5 based on 213 user reviews.