?

Log in





Cuando he intentando configurar un ordenador con un Linux más bien antiguo (2010) para que funcione el DNIe, me he encontrado un problema con los demonios HALDAEMON (en algunos sistemas HALD) y PCSCD. El primero se encarga de mantener una base de datos con los dispositivos conectados al sistema en tiempo real. El demonio HALDAEMON conecta con el sistema D-bus de mensajes, para proporcionar una API (Application Programing Interface) que pueden usar los distintos programas para encontrar, controlar e invocar operaciones sobre los dispositivos conectados al sistema. El segundo es el demonio que se encarga de la gestión de las tarjetas inteligentes, tales como nuestro DNIe.

Después de un montón de intentos y comprobaciones, que requerían cada una de ellas un tedioso reinicio del sistema y un cambio de configuración, descubro que el demonio PCSCD no arrancaba adecuadamente.Tras verificar mediante el mandato siguiente, que el demonio arrancaba y funcionaba sin problemas de forma manual, pero fallaba al pararlo:

service pcscd restart

Decidí reiniciar de nuevo el sistema, pero sin tocar ninguna configuración y procedí a comprobar el estado del demonio mediante el mandato:

service pcscd status

A lo que el sistema me respondió con este preocupante mensaje:

pcscd dead but subsys locked

Lo que es un indicativo claro de que hay un problema con el arranque del demonio PCSCD, pero como veremos más adelante, este problema es un daño colateral de una secuencia de arranque no correcta para los demonios del sistema. El error sería comenzar a trastear con PCSCD sin hacer algún diagnóstico adicional de las causas del problema Para ello, decidí revisar el contenido del archivo /var/log/messages mediante el mandato:

less /var/log/messages/ | grep pcscd

Gracias a ello, localicé varias líneas en dicho archivo con el siguiente contenido relacionado con PCSCD y HALDAEMON, que creo que es bastante revelador:


Mar 03 21:08:58 localhost pcscd: 
hotplug_libhal.c:562:HPRegisterForHotplugEvents() 
Could not initialise connection to hald.
Mar 03 21:08:58 localhost pcscd: 
hotplug_libhal.c:563:HPRegisterForHotplugEvents() 
Normally this means the HAL daemon (hald)

Ahora parece que el problema está claro. El demonio PCSCD arranca antes que el demonio HALDAEMON, algo que debería ser al contrario para que todo funcionase correctamente. Como es lógico, primero hay que detectar el lector de tarjetas y luego la inclusión de la tarjeta en el lector y para que ello funcione así, HALDAEMON (HALD) tiene que arrancar por completo antes que PCSCD.

Una solución a este problema sería añadir un retardo, por ejemplo de 5 segundos, al arranque del demonio PCSCD. Para ello, habría que editar el archivo /etc/init.d/pcscd y modificar la sección start() añadiendo una línea sleep 5 de forma que aparezca así:


start() {
        gprintf "Starting smart card daemon: "
        sleep 5
        daemon pcscd
        RETVAL=$?
        echo
        [ $RETVAL -eq 0 ] && touch /var/lock/subsys/pcscd
        return $RETVAL
}

Y luego volver a arrancar el demonio con el mandato:

service pcscd restart

Pero sinceramente, aunque funciona, no es la solución más elegante y aunque lo probé en su momento, dicha solución no nos aporta nada al debido conocimiento que deberíamos tener de nuestro querido sistema Linux.

Como hemos dicho anteriormente, el problema es que PCSCD arranca antes que HALDAEMON, por lo que debemos comprobar algunas cosas en nuestro sistema en relación al proceso de arranque y las prioridades de los distintos demonios.

Si usamos cd /etc/rc3.d, accederemos al directorio que controla el arranque de los demonios en el runlevel 3 y desde dicho directorio, podemos usar el mandato siguiente, para comprobar las prioridades de arranque de estos dos demonios:


ls -1 /etc/rc3.d/S*{pcscd,haldaemon}
/etc/rc3.d/S12pcscd@
/etc/rc3.d/S54haldaemon@

El resultado significa que el demonio PCSCD arranca ("S" de start) con la prioridad 12, es decir, al principio del proceso. Sin embargo, HALDAEMON arranca con la prioridad 54, es decir, a mediados del proceso de arranque, que es precisamente lo que no nos conviene. Algo curioso, cuando he instalado ambos demonios con sus paquetes RPM respectivos y la configuración estándar de los mismos debería contemplar precisamente lo contrario.

La solución es modificar la prioridad de arranque. En nuestro caso podemos dejar que el demonio HALDAEMON siga arrancando más o menos a la mitad del proceso, pero PCSCD debemos configurarlo para que arranque al final del proceso de inicio del sistema. ¿Cómo lo hacemos?. Bueno, es relativamente sencillo si sabemos en la forma en la que funcionan los scripts de inicio de los demonios que aparecen en /etc/init.d. Comenzaremos por editar el archivo /etc/init.d/pcscd. En dicho archivo encontraremos una línea comentada (comienza por la almohadilla #) con el siguiente contenido:

# chkconfig: 2345 12 88

¿Qué significa esta línea?. Aunque esté comentada con la almohadilla delante, contiene la información necesaria para que se configure adecuadamente y con las prioridades necesarias en los distintos runlevel del sistema. En este caso estamos indicando al mandato chkconfig que PCSCD se activará en los runlevel 2, 3, 4 y 5, con la prioridad de arranque 12 y con la prioridad de apagado 88, en todos ellos.

Por ejemplo, si queremos que este demonio arranque casi al final del proceso de inicio del sistema, debemos cambiar el número 12, que es la fuente de nuestros problemas, por otro número mayor, por ejemplo 91. En todo caso, el número para PCSCD deberá ser ligeramente mayor que 54, que es la prioridad de arranque de HALDAEMON, ya que además de arrancar más tarde, debemos dar tiempo a que arranque el demonio HALDAEMON con normalidad antes de iniciar el arranque del demonio PCSCD. Así que la línea anterior del archivo /etc/init.d/pcscd, debería quedar de la forma siguiente:

# chkconfig: 2345 91 88

Hecho esto, usaremos el mandato siguiente, para eliminar los enlaces simbólicos a este demonio en los distintos runlevel en los que se encuentra configurado:

/sbin/chkconfig --del pcscd

Después usaremos el mandato siguiente, para volver a crear dichos enlaces simbólicos, pero en esta ocasión, con la prioridad adecuada:

/sbin/chkconfig --add pcscd

De esta forma, si volvemos al runlevel 3, mediante cd /etc/rc3.d/ y usamos el mandato siguiente:


ls -1 /etc/rc3.d/S*{pcscd,haldaemon}
/etc/rc3.d/S54haldaemon@
/etc/rc3.d/S91pcscd@

Comprobaremos que el orden de arranque de ambos demonios es ya es el adecuado y que están lo suficientemente separados, como para permitir el normal arranque de HALDAEMON antes de que se inicie el de PCSCD. Ahora si reiniciamos el sistema mediante el mandato reboot, en teoría, deberían arrancar sin problemas ambos demonios. Lo que podemos comprobar mediante el mandato:


service pcscd status
pcscd (pid 26480) está activo...

Que nos dice que el demonio está activo y nos informa del PID (Process ID) del mismo.

Como podemos ver, el mandato chkconfig es de mucha utilidad a la hora de controlar los servicios (demonios) que deben arrancar en los distintos runlevel del sistema, de esta forma, si usamos el mandato siguiente:


chkconfig --list | grep pcscd
pcscd           0:desactivado   1:desactivado   2:activo        3:activo        4:activo        5:activo        6:desactivado       7:desactivado

Podemos ver, que como aparecía en la configuración de chkconfig que aparecía en el archivo /etc/init.d/pcscd, este demonio se encuentra activado, ahora con la prioridad de arranque 91 y de apagado 88 en los runlevel del sistema con números 2, 3, 4 y 5 (/etc/rc2.d, /etc/rc3.d, /etc/rc4.d y /etc/rc5.d) .

En este punto aclararemos que los runlevel 0, 1, 6 y S están reservados para los siguientes usos:

0 - Parada
1 - Monousuario para mantenimiento del sistema
6 - Rearranque
S - Monousuario con la partición de root montada únicamente, con el objeto de comprobar reparar el sistema de archivos en caso necesario.

En algunos sistemas, como RedHat, el runlevel S es el mismo que el runlevel 1.

Los restantes runlevel son lo siguientes:

2- Multiusuario sin soporte de red.
3- Multiusuario con soporte de red. (Inicia el sistema normalmente)
4- Multiusuario con soporte de red. (Igual que el runlevel 3).
5- Multiusuario gráfico (X11). (Similar al nivel de ejecución 3 + display manager.)

Estos son los runlevel heredados de Unix SystemV, sin embargo, en la actualidad se pueden definir otros runlevel con los números 7, 8 y 9, para completar un total de 10.

Hay que señalar, que es posible que los problemas que experimentan algunos los usuarios a la hora de configurar el DNIe en sus sistemas, tengan un origen similar, que además, no es muy evidente y nos puede llevar mucho tiempo el diagnosticarlo y solucionarlo de forma adecuada.




"Copyleft Fernando Acero Martín 2014. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre."


"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."

El grave fallo de seguridad en GnuTLS (I)

Cientos de paquetes de Software Libre presentes en la práctica totalidad de las distribuciones Linux, como RedHat, Mandriva, Debian, Ubuntu, etc, pueden haber heredado un grave fallo de seguridad presente en la librería GnuTLS. GnuTLS es una librería de comunicaciones seguras basadas en los protocolos SSL (Secure Sockets Layer ), TLS (Transport Layer Security) y DTLS (Datagram Transport Layer Security), por lo que un fallo en dicha librería presumiblemente afectará a todas las aplicaciones que usen estos protocolos, ya sea mediante enlazado dinámico o estático de la misma, permitiendo el engaño y la monitorización de las comunicaciones de los usuarios, salvo que usen implementaciones propias de estos protocolos y por lo tanto, ajenas al problema de GnuTLS.

El fallo CVE-2014-0092, detectado durante una auditoría de seguridad de Red Hat, afecta a la forma en la que la librería GnuTLS verifica los certificados digitales X.509, pudiendo dar por válido un certificado digital que no lo es. Esta vulnerabilidad, para que pueda ser explotada, necesita un atacante actuando de forma activa como MitM "man-in-the-middle". La mejor forma de solucionar el problema, es actualizar GnuTLS a las versiones (3.2.12 o 3.1.22) o aplicar el parche y compilar de nuevo, en el caso de que no podamos actualizarnos a la última versión y tengamos que usar la rama GnuTLS 2.12.X.

Las estimaciones iniciales indican que más de 250 aplicaciones se basan en GnuTLS para implementar las vitales operaciones de seguridad relacionadas con los protocolos SSL, TLS y DTLS. Sin embargo, no sería de extrañar, que este número se ampliase posteriormente al analizar las dependencias de los distintos paquetes que usan la librería GnuTLS. Sin embargo, me ha llamado la atención, por ejemplo, que en el caso de Mandriva Business Server 1 y de Mandriva Enterprise Server 5, las dos únicas distribuciones de este empresa que todavía gozan de soporte, tras actualizar el paquete GnuTLS el pasado día 10 de marzo de 2014, no se ha actualizado ningún otro paquete que pudiera estar afectado al usar dicha librería de forma estática, lo que puede implicar que no los hay y que el problema es menor del que puede parecer.

En cualquier caso, la primera medida que debemos adoptar ante este grave problema de seguridad, es actualizar GnuTLS lo antes posible, o nos arriesgamos a que algún atacante pueda monitorizar nuestro correo electrónico, o decodificar, sin que nos demos cuenta, las conexiones seguras que realicemos con nuestro banco o con la Administración, a través de Internet. robando nuestras credenciales (nombre de usuario y contraseñas) más preciadas.

El error es el resultado de los mandatos utilizados en la sección del código de GnuTLS que verifica la validez de los certificados digitales, también conocidos como certificados X.509. Un ejemplo de este tipo certificados lo tenemos en los emitidos por la Fábrica Nacional de Moneda y Timbre (FNMT), que son los que usan muchos contribuyentes para realizar la Declaración de la Renta a través de Internet.

Lo más curioso es que dicho error está presente desde el año 2005 y nadie se ha dado cuenta hasta ahora, a pesar de lo crítico que es este paquete para la seguridad de las comunicaciones y que dicho código estaba disponible para cualquiera que quisiera leerlo. Nadie se ha dado cuenta hasta ahora de que las comprobaciones de los certificados X.509 finalizaban antes de tiempo por culpa de una variable, denominada "result", que no se había declarado e iniciado adecuadamente en el programa. Es más, es curioso que los tests que incluye el paquete para comprobar su correcto funcionamiento antes de instalarlo tras una compilación, tampoco han sido diseñados para detectar este grave problema.

Evidentemente, tras este suceso no han tardado a aparecer teorías de la conspiración, sobre todo, después de aparecer otro error, igualmente crítico, en Apple iOS y OS X y que algunos argumentan que tiene cierto parecido con el del GnuTLS, al basarse en una instrucción "goto fail" mal colocada en el código. Error que ya ha sido solucionado por los ingenieros de Apple y que permitiría a un atacante lograr los nombres y contraseñas usados en los distintos servicios sin que el usuario se diera cuenta de ello. De todos modos, con las noticias recientes de la NSA, cualquier cosa puede ser posible.

Sin embargo, aunque parezcan similares los fallos de GnuTLS y de Apple, lo cierto es que se parecen solamente en la instrucción "goto" usada en ambos casos por los programadores y que su función en el programa es provocar un salto incondicional a un determinado lugar del código en el que hay una etiqueta de identificación idéntica a la usada en la sentencia "goto".

Como he indicado antes, en el caso de GnuTLS el fallo permite obtener de forma encubierta los nombres de usuario y las contraseñas, por el manejo poco adecuado de determinados errores que pueden producirse durante el proceso de verificación de la validez de un certificado X.509, lo que se realiza en varias etapas, provocando en algunos casos, una verificación correcta de un certificado que no es correcto. Desde el punto de vista práctico, un atacante podría usar este fallo para crear un certificado especialmente diseñado para que sea validado como correcto por GnuTLS y por lo tanto, ser aceptado por dicha librería para establecer una conexión segura SSL o TLS con una página falsa, permitiendo a su vez, que el atacante, en el papel de "man-in-the-middle", monitorice todo el tráfico generado entre un servidor legítimo y el ordenador del usuario.

Tras analizar el código presente en el archivo /lib/x509/verify.c y compararlo con en el que aparece en el el paquete gnutls-3.2.9, veremos que el problema está en la variable "result" y en las sentencias "goto cleanup" usadas en las funciones “check_if_ca” y “_gnutls_verify_certificate2”, que son las que provocan una inicialización incorrecta de la variable "result" y por lo tanto, el fallo en la verificación del certificado X.509.

Supongo que si el fallo provocase el comportamiento contrario, es decir, dar por no válido un certificado válido, el fallo se hubiera localizado enseguida. Por ello considero importante que las pruebas incluyan otras posibilidades, como verificar que una serie de certificados no son válidos por diversos motivos, por ejemplo, por caducidad, cadena de confianza no adecuada, etc. Ni que decir que considerar no válido un certificado que sí lo es es molesto, pero siempre será menos peligroso que considerar como válido un certificado que no lo es.

Después de ver el origen de los dos fallos anteriores, lo que más me ha sorprendido de todo este asunto, es el uso de sentencias "goto" en el código fuente en un lenguaje de programación estructurado como es el C, algo que creo que puede haber tenido algo que ver con el error y con la tardanza en localizarlo. Aunque algunos autores dicen que "goto" puede simplificar la lectura y seguimiento del código, parece que no ha sido así en este caso.

Lo que sí es cierto, es que tanto en el caso de Apple como en el de GnuTLS, el error se encuentra de forma sorprendente en el código que controla funciones más críticas para la seguridad de un sistema, por lo que creo que dicho código debería haber sido comprobado auditado más cuidadosamente, por ejemplo, usando una batería de pruebas mucho más completa. De todos modos, no hay que dramatizar demasiado, estadísticas recientes indican que en un millón de líneas de código puede haber entre 300 y 500 errores dependiendo de la calidad del software y cabe pensar que algunos de estos errores son y serán críticos.

Ahora queda por ver en la forma que este fallo de GnuTLS afecta a otros paquetes, lo que dependerá de si hacen uso de la librería GnuTLS de forma estática o dinámica. Por ejemplo, el popular apt-get de Debian, usa GnuTLS, pero seguro que hay muchas más aplicaciones implicadas, por lo que los desarrolladores de cada paquete deberán evaluar su impacto y si fuera necesario, proporcionar nuevas versiones de los mismos para erradicar el grave problema del GnuTLS.

En un artículo posterior, hablaremos en la forma en la que he solucionado este problema de seguridad en una obsoleta Mandriva 2010, que ya no tiene soporte del fabricante, algo que no podrán hacer en una situación similar los usuarios de Windows XP a partir del 8 de abril de 2014, pero esto es otra historia.

ACTUALIZACIÓN 03ABR14

Tras una esclarecedora conferencia impartida con la ocasión de las Jornadas de Ciberdefensa del MCCD, por el gran profesional de la seguridad en dispositivos móviles que es Raúl Siles (de la empresa Dinosec), no tengo más remedio que modificar un poco mi artículo y aclarar algunas cosas que considero importantes en relación a estos fallos.

Sirva en mi descargo que en mi entorno no hay nin un dispositivo de Apple, por lo que lo que comenté sobre el error "goto fail" de los dispositivos iOS no se correspondía con mi experiencia directa con este sistema operativo, sino a informaciones recopiladas de Internet al respecto, que por desgracia, parece que me llevaron a tener una idea equivocada del alcance del problema.

El caso es que durante la excelente conferencia y demostración posterior de Raúl sobre la seguridad de dispositivos móviles, que podemos denominar "los pelos como escarpias", he podido ver con mis propios ojos como se producía un ataque MitM (Man in the Middle), en el que durante un acceso a una web presuntamente segura de una empresa, se robaban las credenciales del usuario para acceder a los servicios de la misma.

Evidentemente, este ataque se producía por aceptar el dispositivo iOS, que no tenía actualizado su sistema operativo a la última versión disponible, un certificado X.509 falso. Por cierto, aunque salga el candado en el navegador, sería conveniente echar un vistazo al los certificados antes de seguir.

Visto lo visto, he de decir que el fallo de Linux y de iOS se parecen tanto, que prácticamente permiten hacer las mismas cosas tanto con dispositivos Linux, como con los de Apple y entre ellas, lo más jugoso puede ser un ataque MitM. Asimismo, en ambos casos, se trataba de una instrucción "goto". En el caso de Linux la sentencia "goto" provocaba un valor erróneo de la variable "result" y en el caso de iOS, dos sentencias "goto fail" seguidas y sin la necesaria llave que las separe, hacía que el resultado siempre fuera un certificado válido, con independencia de la validez real del mismo.

Como ha comentado Raúl, dicho error en el iOS no se hubiera producido en Python por el especial uso que hace dicho lenguaje de programación de la identación a la hora de identificar el código que debe trabajar junto (denominado bloque). Ojo, para evitar problemas, se deben usar cuatro espacios en lugar del tabulador en Python. De esta forma, todo el código que forma parte del bloque ha de tener el mismo identado (número de espacios delante) para que Python lo trate adecuadamente.

Dicha función en C y C++ se realiza mediante las llaves, que en ocasiones y como hemos comprobado, son escurridizas. Pero esto solamente es un chascarrillo didáctico, puesto que errores se pueden cometer en cualquier lenguaje y todos ellos tienen algunos que podemos considerar típicos.

Dicho lo anterior, comprendo que muchos hayan pensado que ambos errores, basados en la sentencia "goto", con efectos similares y catastróficos en el uso de TLS, tanto en iOS como en Linux, sean intencionados y no fortuitos. Es más queridos amigos, ahora veo dicha posibilidad, aunque parezca conspirativa, menos descabellada y dentro de los mundos posibles.

Como ya he corregido en mi artículo, tanto el fallo del GnuTLS, como del TLS en iOS permitían un ataque MitM y en ambos casos, como es lógico, se podían robar las credenciales del usuario, aunque se usase una sesión https, además de otros muchos otros ataques, como por ejemplo, la instalación de software malicioso en Linux si se usa TLS para verificar la firma de los paquetes a instalar.

Evidentemente, al estar siendo usado el iOS en una gran cantidad de dispositivos móviles este error es más fácilmente explotable, tal como demostró Raúl durante su conferencia, en conexiones WIFI, incluso en aquellas con los niveles de seguridad más elevados.

Desde aquí quiero agradecer a Raúl su excelente conferencia y el haber compartido con nosotros esta interesante información. Como dice el dicho popular "no te acostarás sin saber una cosa más".





"Copyleft Fernando Acero Martín. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre."


"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."





Hace tiempo que estoy preocupado con lo que puede ocurrir con la futura Ley de Propiedad Intelectual, lo que se ha reflejado en varios artículos intentando concienciar en relación a este grave asunto. Desde mi punto de vista, el sistema de Propiedad Intelectual es un ecosistema muy delicado, en el que desgraciadamente, hay especies en peligro de extinción y si la Ley no contempla todas las especies presentes de forma adecuada, cabe la posibilidad que la Ley se comporte como un depredador invasor que acabe acelerando la extinción de algunas de ellas y una crisis no es el momento más adecuado para estas peligrosas experiencias legislativas.

Un de las cosas que más me ha alarmado es que el proyecto de Ley, en su exposición de motivos comience por las palabras "Las industrias culturales y creativas...". Siempre he pensado que una Ley de Propiedad Intelectual debería pensar primero en el eslabón más débil, que son los autores, que por otra parte, es lo que dice la ONU que se debe hacer [PDF], es decir, permitir que los autores puedan vivir de su trabajo. Evidentemente, si no hay autores, no hay cultura y si no hay cultura, no hay esa mal llamada industria cultural, creativa o del entretenimiento. Pero parece que no es la prioridad la protección de los autores en este caso que nos ocupa. Por cierto, la ONU también alerta en el documento anterior de los serios peligros de otorgar a las empresas los derechos que les corresponden a las personas.

Realmente el Proyecto de la Ley que se nos viene encima, si no lo modifican, tiene otras muchas cosas preocupantes y que nos pueden afectar muy seriamente:

a) No contempla las licencias libres.

b) Representa una seria limitación al derecho de cita y a los enlaces, que es la esencia de Internet y no contempla en ningún caso, la existencia de este medio para la difusión y comercialización de las obras sin la intervención de intermediarios y en la forma que el autor desee.

c) Dificulta el ejercicio del derecho comunicar o de recibir información.

d) Establece derechos irrenunciables, cuando hay autores, como es mi caso, que llevamos años renunciando a ellos para facilitar la libre difusión del conocimiento y la cultura.

e) No es acorde con lo que se establece en la mal llamada "Constitución Europea". Uno de sus artículos, concretamente el III-248, que encontraremos en la Sección 9 dedicada a "INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO Y ESPACIO" dice lo siguiente:

"La acción de la Unión tendrá por objetivo fortalecer sus bases científicas y tecnológicas, mediante la realización de un espacio europeo de investigación en el que los investigadores, los conocimientos científicos y las tecnologías circulen libremente, favorecer el desarrollo de la competitividad, incluida la de su industria, así como fomentar las acciones de investigación que se consideren necesarias en virtud de los demás capítulos de la Constitución."

f) Aunque prácticamente reduce a la nada el concepto de "copia privada", este Proyecto de Ley continua consagrando el concepto de "canon por copia privada" y lo vincula a la existencia de un soporte físico previo, algo que es completamente anacrónico. Este hecho, me hace dudar sobre el conocimiento real que tienen los legisladores sobre Internet y los nuevos modelos de negocio que permite la Red para los autores. A vista del contenido de este Proyecto de Ley, he decidido modificar la licencia que otorgo a mis artículos, más que nada, para que queden claros mis deseos como autor y sean conscientes los legisladores de que con la Ley que plantean, dicha licencia no va a ser posible, a pesar que es lo que deseo.

Finalmente quiero señalar que no hay mucho tiempo para intentar convencer a nuestros legisladores del serio error que pueden cometer si aprueban el texto tal como está. Una vez que fue publicado en el Boletín Oficial de las Cortes Generales, quedó establecido un plazo de enmiendas por un período de quince días hábiles, que finaliza el día 11 de marzo de 2014.

Desarrollando estos problemas que he citado anteriormente y algunos más, se ha elaborado la siguiente Declaración, que creo que sintetiza y explica el problema que se presenta a ciudadanía en general y a las empresas en particular si se aprueba la Ley tal como está planeada en este momento.

DECLARACIÓN CONJUNTA DE LA RED Y LOS AUTORES CULTURALES SOBRE EL PROYECTO DE REFORMA DE LA LEY DE PROPIEDAD INTELECTUAL

El pasado 14 de febrero de 2014 el Consejo de Ministros aprobó el proyecto de reforma de la Ley de Propiedad Intelectual [PDF] (texto publicado en el B.O.C.G. el 21 de febrero).

Este proyecto de Ley, arcaico en su concepción, recorta numerosos derechos en España, afecta muy negativamente a amplios sectores de la sociedad, pone en peligro la cultura libre y cuestiona el funcionamiento de Internet, limitando la cita y el enlace a una actividad meramente mercantil.

Esto ha generado un rechazo inmediato y casi unánime desde todos los ámbitos posibles por los motivos que exponemos sintéticamente a continuación:


  1. La protección de la propiedad intelectual en Internet no se garantiza imponiendo cánones o tasas arbitrarios. Por el bien de la economía española, ha de garantizarse la sostenibilidad de los creadores digitales en su conjunto, no sólo de una parte. Un sector se desarrolla fomentando los nuevos modelos de negocio digitales en lugar de destruirlos. Cualquier derecho nace del diálogo entre todas las partes afectadas.

  2. La Constitución Española consagra, en su artículo 20, el derecho fundamental “a comunicar o recibir libremente información veraz por cualquier medio de difusión”, lo cual debe conjugarse con cualquier derecho de propiedad, pero jamás anularlo.

  3. Adicionalmente, esta ley cercena otros derechos fundamentales, afecta a valores democráticos esenciales y limita el libre acceso a la información y a la cultura. Ignora la declaración de los Derechos Humanos, conculca derechos constitucionales como la libertad de expresión y la libre creación, viola el secreto de las comunicaciones, es un ataque directo a la neutralidad de la red y no respeta un derecho individual básico: que cada cual ofrezca su obra bajo las condiciones que considere oportunas.

  4. La figura del “derecho irrenunciable” derivado de citar textos en Internet afectaría sin excepción a todos los creadores y les impediría renunciar voluntariamente a ese derecho. Ello pondrá en serio peligro las licencias Creative Commons, ampliamente extendidas y que actualmente ofrecen cobertura jurídica a los derechos de autor de una parte muy significativa de los contenidos de la Red. Nos encontramos ante una imposición del “copyright” sobre los partidarios del “copyleft” que vulnera derechos e intereses colectivos en lugar de garantizarlos y favorece que la recaudación se concentre en muy pocas manos.

  5. Lejos de ser una amenaza, los agregadores de noticias y otras herramientas digitales que enlazan y citan al medio de origen, tales como buscadores, redes sociales o blogs, favorecen el libre acceso ciudadano a la información y generan un amplio tráfico hacia los medios de comunicación. Además, siendo el derecho de cita la esencia del Periodismo, esta ley amenaza frontalmente su ejercicio. Criminalizar los enlaces genera una inseguridad jurídica que cuestiona los fundamentos y el uso de Internet. Garantizarlos, respetando los derechos, beneficia a todos: usuarios, herramientas y medios de comunicación.

  6. La mal llamada “tasa Google” ha sido impulsada sólo por una parte del colectivo de editores, los integrados en AEDE. Otras asociaciones y editores se oponen a esta medida. AEDE debería considerar las consecuencias económicas que supondrá para sus socios salir de los indexadores y las desastrosas consecuencias para sus empleados, como recortes salariales y pérdidas de empleo. Este canon de AEDE aumentará aún más la precariedad de un sector tremendamente castigado por la crisis.

  7. La entrada en vigor de esta Ley supone una tasa adicional para el conocimiento. La entidad de gestión de derechos CEDRO recauda actualmente de los profesionales de todo el sistema educativo. La nueva ley establece que las Universidades paguen también por los contenidos que los profesores publican para sus alumnos, y que hasta hoy se acogían a licencias Creative Commons. CEDRO recaudará en régimen de monopolio un canon de 5 euros por alumno. Consideramos esto un atentado contra la Educación, la investigación y los textos académicos, que pasarán a estar regidos por el “copyright” en lugar de ser de dominio público.

  8. Este canon, con cargo a los Presupuestos Generales del Estado y de cuantía no determinada por la ley, actúa en detrimento de la justa recompensa a los autores y supone una subvención encubierta a los editores, a quienes el art. 2 de la Directiva 2001 de Propiedad Intelectual NO INCLUYE como beneficiarios de derechos de propiedad intelectual, y que pese a ello se llevan el 45% de la recaudación de CEDRO. Es significativo que la redacción de la ley se refiera sólo a las “industrias culturales” ignorando expresamente a “los autores”, agravando una situación que ya se inició con la pérdida de derechos de los periodistas a favor de los editores por la confección de “clippings” (resúmenes de prensa).

  9. Se elimina “de facto” el derecho de copia privada, vinculándolo a la copia material de un soporte físico, práctica ésta casi inexistente en la era digital. La copia privada de una obra es un uso legitimo que existía antes de Internet y seguirá existiendo tras esta reforma. Gravar con un canon a la copia privada equivale a imponer una multa preventiva a cada ciudadano ante un hipotético uso delictivo, por más que éste nunca suceda. Criminalizar al consumidor con fines recaudatorios no es el camino.

  10. No han de apoyarse medidas de control de la “piratería” que pongan en peligro la esencia misma de la red. Oponerse a esas medidas no implica respaldar la caricatura del “todo gratis”. Es preciso desarrollar un nuevo marco de protección de la industria cultural que tenga en cuenta las particularidades de la era digital y sirva para lo que nació este tipo de legislación: fomentar la práctica de la cultura ofreciendo una compensación económica a los autores.

  11. Esta Reforma debería incluir medidas de acompañamiento que apoyen el desarrollo de nuevos modelos de negocio basados en Internet, así como la mejora de los ya existentes. De no hacerlo, perjudicará la innovación de los sectores afectados y perpetuará un modelo de distribución cultural y de acceso a la información manifiestamente caduco.

  12. Esta reforma de la LPI aparenta ser producto de una dinámica de corruptelas entre lobbies y el poder político, evidenciado por el reciente relevo de los directivos en los principales diarios nacionales y la escenificación de la reforma de la ley presentándola con una foto del presidente de la AEDE junto a la vicepresidenta del Gobierno. Esto pone bajo sospecha a unos y otros, si consideramos la cercanía de procesos electorales.

CONCLUSIÓN

La reforma de esta ley, tal cual se ha redactado, está abocada al fracaso y la auguramos muy corto recorrido, pues no se adecua a la realidad ni cubre las necesidades de los sectores y agentes implicados. Es un freno para el desarrollo de la cultura libre y la industria, inasumible en tiempos de dificultades económicas, en los que es preciso primar la innovación y favorecer el surgimiento de nuevos mercados emergentes, en los que España demuestra un enorme potencial.

Además, contiene innumerables ambigüedades e indefiniciones, que una ley de esta envergadura no puede permitirse, ya que abre la puerta a una aplicación discrecional y a graves efectos colaterales indeseados.

Por todo ello, instamos al Gobierno a reconsiderar y retirar esta reforma y a abrir con todos los sectores afectados el diálogo que estos reclaman desde hace meses para aportar soluciones más adecuadas a la nueva realidad que plantea la sociedad digital.

Al mismo tiempo, hacemos un llamamiento a toda la sociedad para participar, aportar, comprometerse y difundir la campaña de rechazo al #CanonAEDE difundiendo tanto esta declaración como sus actos, acciones e iniciativas.

#canonAEDE


"Copyleft 2014 Fernando Acero Martín. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre."


ACTUALIZACIÓN 27FEB14 A LAS 19:00

Tras mi artículo y la modificación de mi licencia libre, a lo que también se ha subrrogado nuestro estimado ADMIN con el texto "No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre", ha comenzado un movimiento o campaña libre y espontánea en la Red, para la modificación de licencias de uso de artículos y blogs en respuesta al Anteproyecto de LPI.

Uno de los casos más elaborados lo tenemos en el Blog de José Sánchez Pardo, que además, añade que la licencia que se podría aplicar con mayores garantías es la CC 3.0 unported.

Excluye la LPI de tu blog con Reconocimiento 3.0 Unported (CC BY 3.0) #CanonAEDE

Igualmente tenemos el blog del músico copyleft, Eme Navarro, que también ha puesto el mismo texto que Kriptópolis en su blog:

Eme says

Hay que señalar, que si de la ecuación del cobro salen los medios tradicionales por la negativa de los agregadores de noticias a enlazarlos, una parte del pastel para reclamar derechos económicos derivados del enlace y/o cita, estaría formada por una gran parte la blogosfera, por considerarse ese derecho a cobrar irrenunciable en la Ley y siempre sería reclamado por una Entidad de Gestión de Derechos de Autor, a la que no pertenecemos ni queremos pertenecer la mayoría de nosotros.

En vista de lo anterior y dado que muchos otorgamos licencias libres a lo que publicamos en Internet, debemos considerar lo injusto que sería que alguien en nuestro nombre se lucrase por nuestro trabajo, sin contar con nosotros y cuando además, nosotros no hemos querido lucrarnos y deseamos que nadie lo haga, para que la información, arte o conocimiento que elaboramos fluya en el mundo real o en virtual con las menores trabas posibles.

"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."

Felices fiestas a todos

Las leyes de la mecánica cuántica borran la diferencia entre lo animado y lo inanimado, es decir, un átomo de carbono se comporta exactamente igual, desde el punto de vista cuántico, dentro de nuestro cerebro donde se fraguan nuestros recuerdos y pensamientos, que en la mina de un lápiz. Sin embargo, el primero forma parte de la vida y el otro de un objeto inanimado y ambos átomos tienen el mismo origen, el polvo de las estrellas.

Parece evidente que el pensamiento humano, sus ideas y sus recuerdos,  forman parte de ese continuo espacio-tiempo que nos rodea y con ello adquiere una nueva dimensión la afirmación que dice que "el pensamiento del hombre puede cambiar el mundo".

Nuestro pensamiento, como parte integrante y activa de ese continuo espacio-tiempo lo modifica de alguna forma y con ello podría modificar la realidad que nos rodea en nuestro mundo macroscópico. ¿será esa la explicación por el que algunas personas atraen la suerte o la fortuna a sus vidas?. Es probable que así sea y por probar no se pierde nada, ya que además, pensar en positivo y el intentar mejorar lo que nos rodea, nos hará más felices.

Recientes avances en mecánica cuántica y en el estudio del comportamiento de la materia y sus componentes. nos llevan a otras dimensiones, a otras posibilidades maravillosas. que hacen que me pregunte ¿cómo afectan los procesos cuánticos en nuestro cerebro a nuestras vidas macroscópicas? o ¿qué procesos cuánticos hay implicados en nuestros recuerdos, ideas o pensamientos y cuál es el alcance de los mismos?. Con independencia de las respuestas a dichas preguntas, creo que nuestra experiencia nos debe llevar a convencernos de algo claro. Si hay algo pueda cambiar la realidad que nos rodea y que dicho cambio sea para bien, eso son nuestros pensamientos e ideas.

Por lo tanto, lo que más deseo para estas Navidades y para el año que entra, es que vuestras ideas y pensamientos positivos, os ayuden a cambiar el mundo que os rodea y que vuestras vidas sean más prósperas y felices cada día que pase.

Os deseo de corazón unas felices fiestas y un mu próspero año nuevo.
"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."

Libro sobre Cultura Libre Digital

Estimados amigos, he colaborado en este libro sobre cutura libre digital que se ha editado recientemente por Icaria Editorial S.L. Mi aportación es modesta, con un corto capítulo sobre la neutralidad en la Red.

Aquí está el enlace a la editorial:

Cultura Libre Digital

El libro tiene una licencia libre y se otorgan las siguientes libertades:


  • Copiar, distribuir y comunicar públicamente la obra

  • Remezclar — transformar la obra

  • Hacer un uso comercial de esta obra

Bajo las condiciones siguientes:

  • Reconocimiento — Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra).


  • Compartir bajo la misma licencia — Si altera o transforma esta obra, o se genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.

Al final de la página de la editorial hay un enlace para bajarse el PDF del libro, para todo aquel que no lo desee comprar.

En él han participado:


@axebra, EDRI, FCForum, Fernando Acero Martín, Jaron Rowan, Rubén Martínez y Simona Levi.

Como justificamos en el libro, lo más importante es que la cultura fluya libremente, por lo que al contrario que postulan otros autores, os ruego que difundáis libremente esta obra. Si alguien se anima y quiere colaborar a la causa, tampoco pongo pegas a que alguien lo compre.

Espero que os guste.

"Copyleft 2013 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved"
"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."
Comunicado en defensa de los derechos y libertades ciudadanos frente al interés del lobby cultural, reclamando la retirada de la Ley Lassalle (nueva LPI)

Exigimos la retirada de la Ley Lassalle y la apertura de un diálogo equilibrado, moderado por un mediador neutral, entre las autoridades, ciudadanía en general, artistas, creadores e industria, con el objetivo discutir sobre las auténticas reformas necesarias en la LPI en un diálogo abierto y honesto.

No podemos aceptar una reforma en la que la copia privada se convierte de facto en una mera copia personal en una clara desconexión con la realidad y una involución legislativa que no se podía ni concebir ni a finales del siglo pasado y que actúa directamente contra los intereses de creadores y artistas, que ven en la copia privada una actividad que les beneficia y sin la cual, muchos no hubieran llegado a ser tales.

También afecta a los derechos de todos los ciudadanos en su acceso a la cultura, no sólo haciendo ilícitas las descargas de Internet, sino incluso actividades tan absolutamente comunes como hacer una copia de un original que un amigo haya prestado a otro.

Esta reforma crea un escenario anticompetitivo en el mercado digital y hace que el valor de la cultura española tenga menos posibilidades de ser expandida y por tanto monetizada, perjudicando nuestro desarrollo tecnológico y comercial y nuestra posibilidades de incursión en el mercado exterior.

Tampoco aceptamos que aquellos jueces que tienen que decidir sobre las presuntas infracciones de los derechos de autor sean sistemáticamente excluidos de desempeñar su labor con la creación de un tribunal de excepción al servicio de los lobbys de algunos intermediarios de la industria del entretenimiento. Es una aberración intolerable que nada hace por mejorar la relación cada vez más distante entre ciudadanos y el legislador y perjudica en mayor medida a los creadores y artistas en general en su percepción social.

La ley de Propiedad Intelectual debe amparar los legítimos intereses sociales de la ciudadanía para acceder a la cultura y que los autores se vean remunerados de forma justa para que así sigan creando.

En este sentido no se están tomando las decisiones valientes y activas para que la LPI se adapte a la realidad digital, dando tanto a creadores como industria, las herramientas necesarias para innovar en Internet y afrontar los desafíos que se plantean. Las huidas hacia delante no son, en realidad, nada más que intentar evadirse de la tozuda realidad que acabará por imponerse con mayor o menor sufrimiento para todas las partes implicadas.

Creadores, artistas, ciudadanos en general e industria merecen algo mejor que esto.


Si estás de acuerdo con este texto, cópialo y pégalo donde quieras, difúndelo en tu blog, web o red social. Es mucho lo que hay en juego.

Campaña de recogida de firmas: https://oiga.me/campaigns/di-no-a-la-ley-lassalle

NOTA (21/03/13): Por error se coló mi nota de Copyleft en este comunicado, el texto original ha sido obtenido de Red SOStenible y yo no soy el autor de dicho texto, solamente lo he copiado en mi blog, perdonen las molestias.
"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."
A la hora de redactar una Ley de Propiedad Intelectual (LPI), es fundamental no confundir dicha Propiedad Intelectual con el hecho de que existe el Derecho Humano básico a la protección de los intereses morales y materiales resultantes de cualquier producción científica, literaria o artística de la que sea el autor y esas dos conceptos son distintos  y en ocasiones contrapuestos.

Si no se tiene esta cautela a la hora de establecer las legislaciones de Propiedad Intelectual, lo que se hace realmente, es vulnerar gravemente otros Derechos Humanos fundamentales, como el derecho a formar parte en la vida cultural, el derecho de disfrutar de los beneficios de los progresos científicos y de sus aplicaciones y a la indispensable libertad de los autores para realizar investigaciones científicas o para ejercer la actividad creativa.

Anteponer el concepto de Propiedad Intelectual por delante de los Derechos Humanos básicos, es algo que va claramente en contra de la esencia de la humanidad, puesto que en casos extremos, este desequilibrio entre derechos humanos puede afectar a la salud y a la vida de las personas. Recordemos que ese mismo concepto de Propiedad Intelectual también se aplica y en ocasiones, de forma abusiva, a alimentos, medicamentos y a avances técnicos o científicos de todo tipo, por lo que no solamente hablamos de producción artística o literaria.

Es evidente por lo tanto, que la relación entre los derechos de los autores y de la ciudadanía, queda reforzada, siempre que se impongan ciertos límites recíprocos a los mismos. Es decir, que no debe haber discusión en el hecho de que debe haber unas limitaciones impuestas a los derechos de los autores a beneficiarse de la protección de los intereses morales y materiales resultantes de sus producciones científicas, literarias, en beneficio de otros derechos humanos igualmente importantes y básicos.

Los derechos de la Propiedad Intelectual son por lo general de naturaleza temporal, pueden ser revocados, licenciados o asignados a alguien y poco tienen que ver con los derechos humanos que hemos comentado anteriormente. Mientras que los derechos de Propiedad Intelectual, frecuentemente con la excepción de los derechos morales, pueden ser asignados, limitados en el tiempo y en el alcance, negociados, enmendados o incluso decomisados, los Derechos Humanos son expresiones intemporales de los derechos fundamentales del ser humano, por lo que no puede ser expropiado de ellos.

A pesar de lo anterior, la reforma de la LPI que se está preparando en España, solamente hace énfasis en el instrumento de protección de Propiedad Intelectual, olvidando por completo, la existencia de unos Derechos Humanos que hay que salvaguardar en un delicado equilibrio.

El Derecho Humano de beneficiarse de la protección de los intereses materiales y morales resultantes de la producciones científicas, literarias y artísticas  salvaguarda el enlace personal entre los autores y sus creaciones, pero también salvaguarda el importante enlace de los autores con las personas, las comunidades, o otros grupos, así como con su herencia cultural colectiva e intereses materiales básicos, lo que a la postre, es lo que permite que el autor pueda disfrutar de un adecuado nivel de vida.

Por el contrario, los regímenes de Propiedad Intelectual buscan primariamente la protección de los negocios, los intereses empresariales y las inversiones, algo que si no se trata con cuidado, puede provocar que se rompa el enlace de los autores con la sociedad para la que crea sus obras y dado el caso, que no puedan ejercer su actividad científica o artística en libertad. Como me comenta un buen amigo "Esta reforma crea un escenario anticompetitivo en el mercado digital y hace que el valor de la cultura española tenga menos posibilidades de ser expandida y por tanto monetizada, perjudicando nuestro desarrollo tecnológico y comercial y nuestra posibilidades de incursión en el mercado exterior"

El proyecto de LPI española, muestra un claro divorcio entre el legislador y los autores, así como entre el legislador y la sociedad. Pero lo más preocupante, es que el legislador demuestra que no tiene interés en tener en cuenta y proteger los Derechos Humanos aplicables, tanto para los autores, como para la sociedad en general, quedando claro en la redacción, que solamente hay interés en la protección de los intereses económicos de los negocios, empresas e inversores por encima de cualquier otra consideración ética o social.

Si alguien piensa que yo he pensado todo esto por mi mismo, le recomiendo que se lea lo que dice la ONU al respecto y sobre todo, si es alguien que está involucrado en la redacción de la nueva LPI ya que nos jugamos mucho con esto y en especial si somos autores.

""Copyleft 2013 Fernando Acero Martín. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio digital, a condición de que este aviso sea conservado. Se permite la cita."
"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."





El desarrollo en 1981 del microscopio electrónico de efecto túnel por los Investigadores de IBM en Zurich, hizo ganar a sus inventores, Gerd Binnig y Heinrich Rohrer, el Premio Nobel de Física en 1986, pero nunca sospecharon lo que se abriría detrás de su singular invento. Permitidme que os comente algo que me ha hecho cambiar mi percepción de la condición y la esencia humana, desde un punto de vista tan extraño como el de la mecánica cuántica y que es un buen argumento para un libro de ciencia-ficción, o quizás de simplemente ciencia, visto lo visto y que ya he empezado a esbozar.

Comencemos hablando, a modo de introducción, del microscopio electrónico de efecto túnel. Este microscopio se basa en los efectos cuánticos de la materia y usa una punta cuyo extremo solamente tiene un átomo de grosor, para lograr una resolución lateral de 0,1 nanómetros y 0,01 solamente nanómetros en profundidad. Si pensamos que la nube electrónica de un átomo tiene un diámetro entre 0,5 angstrom a 5 angstrom, estamos hablando de diámetros de entre 0,05 y 0,5 nanómetros, es decir, que los átomos que forman la materia están dentro de capacidad de visión del microscopio de efecto túnel.

Cuando esa punta conductora, de solamente un átomo de espesor, es colocada a una distancia del orden de 0,4 y 0,7 nanómetros de la superficie a examinar y se aplica una pequeña corriente de polarización entre la punta y la superficie, los electrones del material a examinar pueden saltar a la punta mediante el efecto túnel. En mecánica cuántica, el efecto túnel es un fenómeno nanoscópico por el que una partícula "viola" los principios de la mecánica clásica, penetrando en una barrera de potencial o de impedancia mayor que el que permite la energía cinética de la propia partícula.

La monitorización de esa corriente, más bien de la densidad local de estados (LDOS, por sus siglas en Inglés) y su conversión a imágenes de forma sintética, nos permite visualizar la forma y la distribución de los átomos del material. Como se puede ver, el principio de funcionamiento del microscopio de efecto túnel es muy simple, la corriente de tunelización en la punta de prueba es función de la posición en los tres ejes de la punta sobre el material, del voltaje aplicado y de la densidad local de estados (LDOS) del material en esa posición de la punta. Como se puede pensar, al existir dos variables controlables, la de la posición de la punta y la de la intensidad de la corriente, el microscopio de efecto túnel, puede operar en dos modos, uno de altura constante y otro de corriente constante. En el primero es la corriente lo que se convierte a imágenes y en segundo, la posición de la aguja en relación con al material a explorar.


Sin embargo, el microscopio de efecto túnel, además de permitir ver los átomos, abrió otro campo muy interesante, el de la manipulación átomo a átomo de la materia para crear estructuras nanométricas. Acercando una determinada corriente y acercando la punta a una determinada distancia, es posible unir un único átomo del material a la punta y colocarlo en otra posición, tras moverlo y eliminar la corriente de polarización en la posición deseada. Era la primera vez que el ser humano era capaz de manipular la materia a esa escala sub-nanométrica y de una forma relativamente sencilla.

En este punto comenzaba la parte del documental dedicado a la aplicación de la nanotecnología a la computación. Con esta fantástica herramienta que era el microscopio de efecto túnel, IBM se puso a trabajar en el diseño de los interruptores más pequeños del mundo en su centro T.J. Watson de Nueva York. Desde el año 1971, cada dos años, se ha duplicado, mediante la miniaturización de los interruptores, la densidad de los mismos sobre los sustratos de silicio de los microprocesadores, es lo que se denominó la ley de Moore. En la actualidad, estamos en el orden de 30 nanómetros por interruptor, pero los efectos cuánticos que aparecerían al bajar de los 20 nanómetros, hacen que ese sea el límite teórico para la miniaturización de los interruptores de la tecnología actual.

Para evitar este problema, investigadores como el profesor Chang Yung-Sung, de IBM, comenzaron a trabajar con otros materiales, como el grafeno, con lo que ha logrado conmutadores muy rápidos y de muy bajo consumo, pero de la mano de la nanotecnología se están logrando otras cosas mucho más interesantes en este momento y desde mi punto de vista, con unas grandes implicaciones para el ser humano como individuo.


Con este mismo objetivo de solucionar el problema del límite de los 20 manómetros, el Profesor Masakazu Aono de la Universidad de Tokio, comenzó a usar el microscopio de efecto túnel para crear micro-interruptores más rápidos, de menor consumo y más pequeños, mediante esa incipiente e interesante ciencia que es la nanotecnología.

Para ello, el Profesor Aono creó un micro-interruptor cruzando a 90º y a una distancia nanométrica, un conductor de plata y otro de platino. Cuando lo hizo, descubrió que cuando atravesaba una corriente eléctrica esos conductores de plata y platino tan próximos, se producía un efecto fascinante. Los átomos de plata se movían literalmente para crear una especie de montículo que tocaba el conductor de platino cerrando el circuito. Asimismo, Aono descubrió que dicho circuito se abría, mediante la retracción de los átomos de plata, cuando cesaba la corriente de polarización.

Es decir, se producía la conmutación por el movimiento de unos pocos átomos de plata cuando se polarizaban los conductores, algo increíble a escala macrométrica, pero que se producía de forma natural a escala nanométrica, en ese extraño mundo regido por las leyes de la mecánica cuántica. De esta forma, Aono logró unos conmutadores que podían funcionar a temperatura ambiente, con un tamaño 1.000 veces menor al de los actuales y que eran mucho más rápidos y eficientes que los que conocemos en la actualidad. Impresionante ¿verdad?, pues bien, esto no es nada.


Lo dicho anteriormente ya era un logro importante, pero tras usa estos conmutadores varias veces, Aono descubrió otro efecto mucho mas sorprendente que el anterior, y que desde mi punto de vista, es una revelación increíble por las implicaciones que tiene para el ser humano, puesto que su descubrimiento podría explicar muchas cosas de la existencia humana, de su condición y su comportamiento y al mismo tiempo, podría abrir muchas puertas a la investigación, hasta de lo oculto, como veremos más adelante.

El Aono descubrió que cuando se usaban estos conmutadores un determinado número de veces, la conexión entre el conductor de plata y el de platino se cortaba al desaparecer la corriente de polarización, pero los átomos de plata no se retraían por completo hasta la posición inicial, se mantenían a media distancia, haciendo que la siguiente conmutación fuera más rápida y que necesitase una menor corriente de polarización. Es decir, que los interruptores mostraban una especie de memoria, lo que abría otras vías de investigación muy interesantes y con grandes implicaciones para la humanidad.

En consonancia con lo que acabo de decir, lo anterior no pasó desapercibido para otro investigador, el Dr. James K. Gimzewski, de la Universidad de California en Los Ángeles y experto en nanotecnología, que viajó a Japón para trabajar en otra investigación junto con el Dr. Aono. Su intuición era que ese funcionamiento de las nano-estructuras de plata-platino era similar al que se producía en las sinapsis del cerebro humano, en las uniones axón-dendrita. Evidentemente, nuestras neuronas se hacen más reactivas y más sensibles a determinados estímulos, cuando se usan con más frecuencia, lo que se manifiesta como nuestra memoria y en los procesos de aprendizaje. Interesante ¿verdad?


Así que los Profesores Aono y Gimzewski comenzaron a trabajar en un sistema neuronal artificial basado en los conmutadores de plata-platino de Aono. Para ello, crearon una estructura artificial similar a nuestro cerebro, que es muy compacto y altamente conexionado, usando un sistema fractal de conexiones, creado mediante un procedimiento de auto-ensamblado obre una retícula de soporte, con la intención de facilitar el proceso de creación de conexiones, que por otra parte, eran aleatorias, como la configuración de las sinapsis del cerebro.

Evidentemente, es casi imposible lograr en la actualidad la complejidad del cerebro humano, con sus más de 100.000 millones de sinapsis activas, pero con su investigación Aono y Gimzewski descubrieron otras cosas más interesantes todavía y que en su momento me provocaron escalofríos. Como esperaban, la estructura fractal que acababan de crear era capaz de aprender, es decir, que determinadas líneas de conmutadores se convertían en privilegiadas, o dicho de otro modo, se hacían más reactivas cuando se les aplicaba un estímulo similar a otro aplicado anteriormente.

Es decir, lo que acaban de crear tenía la capacidad de aprender de sus experiencias y de recordar determinados estímulos aplicados en el pasado, pero durante una de las experiencias les pasó algo todavía más interesante y escalofriante. Cuando aplicaban una corriente constante a su matriz fractal de conmutadores cuánticos, de repente se producía un aumento brusco de la misma, algo que no tenía una explicación aparente. ¿Pero realmente no tenía explicación lógica este comportamiento si lo comparamos con el cerebro humano?.


En su afán de lograr una respuesta a este sorprendente comportamiento de la matriz, Gimzewski se puso en contacto con un experto en corrientes cerebrales de la Universidad de Mallorca, el Dr. Dante Chialvo. Chialvo es un profesor de origen argentino, que junto con Per Bak conjeturó que el cerebro podía ser estudiado como un sistema en criticalidad autorganizada. Sus primeros trabajos en la década de 1990 proponían que el aprendizaje y la memoria en el cerebro operan en un régimen crítico. La posible explicación a la que llegaron Gimzewski y Chialvo fue la siguiente: al igual que pasa con el cerebro humano, en el que las corrientes que recorren sus sinapsis aumentan cuando se produce una emoción, o una evocación intensa, el cerebro de plata-platino de Aono y Gimzewski estaba teniendo un comportamiento similar, estaba evocando, o sufriendo algo parecido a una emoción, tras recibir un determinado estímulo eléctrico. Sin duda, cuando tomé conciencia de lo que acababa de oír, se me pusieron los pelos como escarpias.

Aunque esto no lo podemos llamar conciencia, sin duda es un paso más para lograr una conciencia artificial similar a la de nuestro cerebro en un futuro. Pero analizando el resultado de todo lo que acabo de contar, considero que volvemos ver unas aparentemente inexplicables manifestaciones macroscópicas, de procesos cuánticos producidos en el mundo nanoscópico tanto en nuestro cerebro, como en la esponja fractal de conmutadores cuánticos de Aono y Gimzewski, que visto lo visto, parece que se comporta exactamente igual que nuestro cerebro, tanto a nivel de conmutadores, como si consideramos la agregación aleatoria de los mismos.

Pero cuáles son las implicaciones reales para la humanidad de todo lo anterior. Bueno, desde mi punto de vista, todo lo que acabo de decir se me ha mostrado como una revelación increíble, que me ha permitido fantasear y buscar una explicación plausible a muchas cosas del comportamiento humano o del cerebro que lo rige, al tiempo que me abría posibles explicaciones a temas polémicos, como ciertas capacidades del cerebro humano, que son cuestionadas, o desconocidas, o que solamente las tienen un reducido número de seres humanos.


En algunas de mis conferencias he dicho que si hay una manifestación de Dios en el mundo, ésta debería ser la mecánica cuántica y visto lo visto, puede que no estuviera muy equivocado al hacer esta afirmación, que en esos momentos partía más de una intuición, que de una posible realidad revelada hace unos días. Muchos efectos de nuestro macro-mundo no son más que el resultado agregado o individual de lo que pasa en el nano-mundo. Un ejemplo claro lo tenemos en nuestra percepción macroscópica de la temperatura, de la presión o de la luz que incide en nuestros ojos y se transforma en una visión de algo. Sin embargo, esa realidad nanoscópica se intenta escapar de nuestro entendimiento e intuición, ya que nuestra racionalidad tiene una clara orientación al macro-mundo, que es lo que el ser humano percibe por los sentidos y conoce directamente.

¿Estoy desbarrando en este punto?, creo que no. Si nos fijamos, nuestras dendritas funcionan a nivel nanométrico y cuántico, exactamente igual que los interruptores de plata-platino del Dr. Aono y la agregación fractal aleatoria de conmutadores cuánticos de Aono y Gimzewski, se comporta exactamente igual que nuestro cerebro, aunque tiene un número muy inferior de conexiones.


Dicho de otro modo, ha quedado demostrado con lo que acabo de exponer algo que desde mi punto de vista es muy trascendente, que las leyes físicas que rigen las dendritas son exactamente iguales a las que rigen los conmutadores del Dr. Aono y que la agregación fractal de conmutadores cuánticos de Aono y Gimzewski, se rige, como algo similar a un conjunto de sinapsis, igual que nuestro cerebro.

Es más, creo que la consecuencia más destacada de esta nanotecnología, es que a nivel atómico desaparece por completo la diferencia entre ser vivo y lo que no lo es. Un átomo es exactamente igual y se rige por las mismas leyes físicas en nuestro cerebro, que cuando se encuentra en un microprocesador y este es un pensamiento radical que se puede aplicar a todos los aspectos de la nanotecnología. Creo que es muy importante que consideremos detenidamente esto que acabo de decir, más que nada, por las grandes implicaciones que tendrá para el ser humano como individuo en el futuro.

Pongamos un ejemplo de lo que he dicho anteriormente, todos sabemos que necesitamos el sueño para fijar los recuerdos y el aprendizaje y que sin dormir adecuadamente, ciertos procesos cerebrales funcionan mal. Pues bien, con el modelo anterior basado en los efectos cuánticos en las sinapsis cerebrales, podemos pensar que el sueño sirve para "resetear" el cerebro para que queden activadas solamente las dendritas que son necesarias para fijar de forma permanente la información, o el aprendizaje. Es como volver a cero las sinapsis que no tienen suficiente estímulo y mantener a media distancia las sinapsis que sí han sido estimuladas lo suficiente. Visto así, parece lo más normal de mundo, e incluso explicaría el origen de los sueños, por las conexiones anómalas que se producen durante ese reset nocturno del cerebro.



Pero como he dicho anteriormente, como efecto en el macro-mundo de lo que ocurre en el extraño mundo de la mecánica cuántica, este modelo también podría explicar de forma plausible otros sucesos mucho más polémicos y extraños. Pensemos en el posible efecto en nuestro cerebro del enlazamiento cuántico, o de la posible existencia de las otras dimensiones que predicen la teoría de cuerdas. ¿Explicarían estas conexiones cuánticas de nuestro cerebro la premonición, la visión remota, la telepatía, la intuición, el misticismo, o la fe?. Siempre se ha dicho que personas que duermen en el mismo colchón se vuelven de la misma condición, pero ¿no es ese el efecto de estímulos similares percibidos al mismo tiempo, o de cierto enlazamiento cuántico entre cerebros afines?. También se ha hablado en muchas ocasiones de la química del cerebro, pero ¿no estaremos ante un efecto macroscópico, es decir, químico, de un proceso que se produce a nivel atómico, es decir, cuántico?.

Desde luego, creo que este mundo que se abre con estas investigaciones es fascinante, no solamente por los posibles logros en la computación, que incluso nos podrían llevar a la creación de una conciencia artificial, o incluso a un backup de nuestro cerebro en un futuro más o menos próximo, sino por lo que nos permite fantasear sobre nuestra propia esencia y existencia como seres humanos y sobre las capacidades y características que todavía desconocemos de nuestro cerebro. Os animo a pensar detenidamente sobre ello.

"Copyleft 2013 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."

"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."
En estas fechas todos hemos recibido y enviado felicitaciones de Navidad, todas absolutamente todas las que he recibido me han parecido maravillosas y entrañables, puesto que todas ellas venían, como no podía ser de otro modo, de buenos amigos y de familiares cercanos. Pero este año hay una que me ha mandado mi amiga Purificación desde Jaén, que me ha hecho pensar y que en parte, por lo bella y original que es, reproduzco aquí para que también la disfrutéis vosotros.

"Me he acordado de Abderrahman III. Quizá nadie haya tenido nunca más motivos que él para estar satisfecho con su propio destino, pero, al final de sus días, ya viejo, dejó escrito algo que alguno de vosotros me habréis oído recordar:

“He reinado más de cincuenta años, en victoria o paz. Amado por mis súbditos, temido por mis  enemigos y respetado por mis aliados. Riquezas y honores, poder  y  placeres, aguardaron mi llamada para acudir de inmediato. No existe terrena bendición que me haya sido esquiva. En esta situación he anotado diligentemente los días de pura y auténtica felicidad que he disfrutado: suman catorce.”

Pues eso es lo que yo os deseo para esta Navidad, y para el año que ya pide entrar,  que vuestro balance final sea mucho mejor que el de la vida larga y venturosa de ese hombre afortunado."


Me ha parecido una felicitación, original, maravillosa y un bonito pensamiento para tener en cuenta durante el año que entra y en el que cumpliré 52 años ¿cuántos días he tenido en mi vida de pura y auténtica felicidad?. Gracias Purificación por este bonito pensamiento.

"Copyleft 2012 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.
Quotation is allowed."
"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."

¡Feliz Navidad!





Imagen procedente de http://joseluisavilaherrera.blogspot.com/

Que nunca os falte un sueño por el que luchar, un proyecto que realizar, algo que aprender, un lugar donde ir y alguien a quien querer. ¡Feliz Navidad y Feliz 2013!

"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."