Al incluir DRM (control de las aplicaciones que se podían instalar) en el iPhone nos quejamos, y dijeron que “no es un ordenador” (todo el que tiene uno sabe que eso no es cierto). Pero ya demostró su intención de control y escasez artificial mediante barreras tecnológicas.
Ahora, con Lion (la próxima actualización de Mac OSX) quieren hacer lo mismo: que pases por el aro, por caja, por su control y condiciones, antes de instalar algo en TU ordenador.
El absurdo incidente de 2008 en el que un gusano (que ya tenía 3 años, con lo que no era amenaza para ningún sistema informático) en una llave USB infectó ordenadores militares estadounidenses, es una de las excusas más patéticas que he visto para montar una estafa a nivel internacional como la que el Pentágono estadounidense ha montado con Operation Buckshot Yankee.
En este documento interno del Pentágono, de más de 300 páginas en formato presentación (lo de los procesadores de texto es para los ayudantes del Congreso, los militares emplean las presentaciones que son más “ejecutivas” aunque luego lo que vayan a producir sea un documento, no una presentación) y por supuesto lleno de acrónimos, se detalla con exquisito cuidado, o sea escondiendo a plena luz, el enorme gasto en el que están incurriendo para “mejorar la Cyber Seguridad” a raíz de dicho incidente, incluido montar todo un nuevo Cyber Comando.
Via Wikileaks tengo el vomitivo archivo secreto de Microsoft (un menú que detalla toda la información que Microsoft guarda sobre los usuarios de sus varios sistemas online, y que pone “a disposición” de fuerzas y cuerpos de seguridad del estado sin orden judicial ni pruebas ni acusación) por el que, mediante la DMCA Microsoft consiguió que los abogados cerraran Cryptome… aunque ha vuelto y con más fuerza que nunca.
Enjoy.
¿Qué diría Marx (Karl, aunque sería interesante oir lo que diría Groucho también) si levantara la cabeza?
Es curiosa la reflexión que le viene a uno a la cabeza al observar las tiendas de Apple: centradas en Producir (vídeo profesional, música, etc). Te permiten navegar, emplear los ordenadores, imprimir… el consumidor se convierte en productor. El trabajador obtiene el uso y resultado de los medios productivos (aunque sea temporalmente) en una extraña liturgia del siglo XXI donde la producción suplanta al consumo para, al desasociar la identificación, hacer sentir al consumidor que tiene un poder, el poder según Marx, en vez de darse cuenta de la treta de marketing que le incita al consumo… perversamente brillante, enfermizamente diseñado, patéticamente significativo.
– Herramientas informáticas varias (cálculo para RAID, descifrado de contraseñas Cisco, etc)
– ProFORMA: experimento (pronto software libre para GNU/Linux) que convierte cualquier webcan en un escáner 3D.
– Photosynth: impresionante tecnología agregadora de fotos para generar entornos 3D a base de búsqueda semántica contextual. Qué pena que la haya comprado MicroSoft en nombre de las agencias espías y de control del gobierno de EEUU.
– Lista de alternativas de software (para cuando no sabes qué emplear en vez de “ese programa tan raro/caro/privativo”).
Tres décadas han transcurrido desde que la paranoia volviese locos a políticos y militares norteamericanos por culpa de la película “Juegos de Guerra” y un par de incidentes con unos phreakers descuidados. Los años paranóicos posteriores alcanzaron un nivel de obsesión irracional increíble, incluyendo los medios de comunicación haciendo el juego de amplificación y contaminación y jueces “vendidos” e ignorantes buscando cabezas de turco que sacrificar ante el Gran Hermano. Algunos dejamos de “jugar con las redes” por miedo, tal era la presión de (en aquel entonces) FBI y NSA.
Se nota que un software es maduro cuando una actualización es sencilla (aunque en mi caso lo haya hecho “a mano”) no da problemas. WP 3.0, hecho.