?

Log in

No account? Create an account

March 21st, 2007

Criptografía cuántica, Service Pack 1

Criptografía cuántica, Service Pack 1


Por Fernando Acero, publicado en Kritpopolis (http://www.kriptopolis.org)

En este artículo pretendo reflexionar sobre algunos riesgos de seguridad que pueden afectar a la criptografía cuántica, algo que tenia pendiente desde hace algún tiempo y que por diversos motivos no había podido hacer hasta ahora por falta de tiempo material. No es más que un poco de ciencia ficción, pero muy real, ya que se basa en los últimos avances en criptografía y mecánica cuánticas...

LA BASE

En teoría, la criptografía cuántica es segura por definición, pero digo en teoría, ya que las cosas pueden torcerse en la práctica, principalmente, por la fragilidad intrínseca del concepto teoría, en el campo de la física cuántica.

Los principios de esta novedosa técnica criptográfica los vimos en el artículo Sistemas de cifrado cuántico, pero vamos a repasar un poco.

La seguridad de un sistema cuántico, se basa en la imposibilidad de que alguien escuche el mensaje, en este caso la clave de cifrado, sin que ello suponga el aumento de tasa de errores en la determinación de los parámetros cuánticos en un 50% adicional. Si el error es superior al esperado en un 50%, no hay duda, nos están espiando y debemos desechar la clave transmitida.

Lo anterior se basa en tres principios (Criptografía Cuántica M. Baig):

  1. Teorema de "no clonación" que nos asegura que un estado cuántico determinado no puede ser copiado. De forma algo alegre, podemos decir que un texto cuántico no puede ser "fotocopiado", ya que no existe la "fotocopiadora" cuántica, al menos en teoría.
  2. Cualquier intento de obtener toda la información cuántica de un qbit puede implicar una cierta modificación del mismo, o destrucción de la información que porta. Por lo que no se puede obtener información sin modificación de los datos transmitidos.
  3. Las medidas cuánticas son irreversibles. Después de realizar una medida, el sistema colapsa a uno de los estados propios del operador correspondiente a la magnitud que se ha medido y ese proceso es irreversible, es decir, no se puede volver el sistema manipulado al estado que tenía antes de la medición. Es decir, un espía siempre deja rastro y no lo puede camuflar.

LA PRIMERA DUDA

La primera alerta de que las cosas podían cambiar vino de la mano del Prof. Lucena con su articulo "El fin de la criptografía cuántica". En dicho articulo, se hacia referencia a la posibilidad de atacar el teorema de "no clonación" a partir de los avances en "teleclonación cuántica" logrados por científicos de la Universidad de Tokio, la Agencia Tecnología y Científica de Japón y la Universidad de York.

He de decir, que para lograr esta proeza, se usa el entrelazamiento múltiple, basado en “estados gráficos”, o estados de Greenberger-Horne-Zeilinger (GHZ), algo en lo que se está avanzando mucho últimamente, y que ha servido para demostrar la paradoja del "Gato de Schrödinger".

Aquí también tenemos un buen ejemplo de teorías físicas fallidas, ya que este avance invalida la paradoja EPR de Einstein, pero esto es otra historia. Este trabajo no es otra cosa que una ampliación del teorema de Bell, con aplicaciones en la criptografía cuántica y en teoría de la comunicación.

EL ANÁLISIS

Creo que todavía es pronto para decir que la teleclonación es un riesgo para la criptografía cuántica, ya que la precisión de la "copia" de los parámetros cuánticos, es de solamente un 58%.

Se estima que el máximo teórico, por culpa del principio de incertidumbre de Heisenberg, será del 66%, algo a tener en cuenta. No obstante, tener el 66% de la clave, o del mensaje, puede estar muy bien en algunos casos.

Afortunadamente, nadie nos asegura que las cosas no cambien en un futuro en lo que respecta a las teorías cuánticas, ya que si no queremos que en un teletransporte nuestra "reconstrucción" sea de un misero 66% de nuestro cuerpo serrano, las cosas han de cambiar y mucho. Está claro que todavía hay que esperar un poco para que nos puedan teletransportar al estilo "Star Trek".

LA INCERTIDUMBRE

Si analizamos las palabras del Prof. Sam Braunstein, del Departamento de Ciencias de la Computación en York, en relación con la tele-clonación cuántica:

Los protocolos de criptografía cuántica son tan seguros que no sólo pueden descubrir a un fisgón, sino que también conocen dónde y cuánta información se está filtrando. Ahora, usando la tele-clonación, la identidad y la localización del espía puede ocultarse.

He de decir que hay algo que me desconcierta en estas palabras. Los protocolos transmisión de claves cuánticas que conozco (como el BB84, B92, B92 modificado, o incluso el E91), comprueban la presencia de un eventual espía mediante el cálculo de la tasa de errores, que se incrementa en un 50% si hay espía. Pero estos protocolos no dicen nada de la posición, o de la identidad del espía, por lo que está claro que hay algo que se me escapa en todo esto, ya que por más que lo pienso, no encuentro correlación entre la afirmación anterior y el proceso de transmisión de la clave, por lo que seguiré investigando este tema.

LA ESPERANZA

Pero en este punto quiero hacer un brindis a la esperanza (que no al sol) y dar un aviso a los que se aferran a las teorías físicas como a clavos ardiendo. Un teorema es una afirmación que puede ser demostrada como verdadera dentro de un marco lógico, algo muy conveniente en las ciencias puras y que le proporciona una solidez a prueba de bombas.

Sin embargo, con los teoremas físicos es frecuente que afirmaciones importantes, a diferencia de en las teorías matemáticas, se deduzcan, o se justifiquen, a partir de otras afirmaciones no demostradas, o incluso a partir de hipótesis, lo que tiene sus riesgos evidentes.

Por las dificultades para establecer experimentos comprobatorios, o para disponer de un aparato matemático adecuado, es frecuente que en algunas áreas del conocimiento, como es el caso de la mecánica cuántica, se tengan que hacer afirmaciones que no han sido formalizadas adecuadamente en forma de un sistema axiomático (sistema matemático con las propiedades de Coherencia, Completud y Decibilidad).

Por ello, el término "teorema" en física, y en especial, en física cuántica, se debe manejar con cierta cautela. Es evidente, que cuando hablamos de física cuántica, no tenemos mas remedio que hacer nuestras afirmaciones a partir de supuestos o de deducciones menos rigurosas, que las que nos proporciona un sólido aparato matemático. De hecho, éste es el motivo principal por el que han caído algunas teorías físicas, incluso pareciendo sólidas a priori y tan pocas matemáticas, pero esto tiene sus ventajas e inconvenientes.

Creo que es el momento de recordar las palabras de Richard Feynman, premio Nobel de física: "No comprendemos la mecánica cuántica". La consecuencia es clara, las cosas pueden cambiar en este panorama actual y eso lo mejor de todo.

EL GRAN PROBLEMA

Pero ¿que ocurre si no es necesario recurrir a la clonación cuántica para leer un qbit de la clave?.

Veamos, todo lo que hemos dicho sobre la seguridad de los sistemas cuánticos es cierto, pero solo y exclusivamente, si el emisor envía por el canal cuántico un único fotón por cada qbit de información.

Para lograrlo, el tamaño de la superficie de emisión de fotones del emisor, debe ser lo suficientemente pequeña, como para que solamente haya un electrón con el nivel energético adecuado en el momento de la excitación.

En teoría, esto se estaba logrando, pero se ha descubierto que eso no siempre es así en los sistemas prácticos existentes en la actualidad. Cuando se aumenta la energía en el transmisor, para subir la velocidad de transmisión, o para aumentar la distancia del vano, científicos del Toshiba Research Europe han descubierto que los emisores actuales emiten dos o más fotones idénticos por cada qbit.

Esto es un grave problema, ya que en estas condiciones se puede recuperar el 100% de la clave usando uno de los fotones extra, sin que seamos detectados por el sistema. Esto se denomina "Pulse Spliting".

La solución puede venir de la mano de las investigaciones de los físicos del Instituto Max Planck de Óptica Cuántica. Estos científicos han logrado, al mando del profesor Gerhard Rempe, la emisión de un único fotón mediante la estimulación con un pulso láser de un único átomo de rubidio confinado y superenfriado. Cada átomo puede generar hasta 300.000 fotones. Pero esta solución todavía no está madura para su uso comercial, por lo que hay que recurrir a otra, al menos, temporalmente.

LA SOLUCIÓN PROPUESTA, ALGO TEMPORAL

Dicho esto, es evidente que el problema no esta en los principios cuánticos, esta en la dificultad técnica para crear un emisor de fotones adecuado, algo coyuntural, pero que pone en tela de juicio la seguridad de esta novedosa tecnología de cifrado, al menos, temporalmente.

Para solucionarlo, los científicos de Toshiba han propuesto la transmisión de fotones extra de "baja intensidad", para asegurar que son únicos y medir su tasa de errores, para verificar que no hay un espía en la línea.

EL COMENTARIO

De nuevo, la solución parece plausible sobre el papel, pero creo que tiene inconvenientes. En primer lugar, ahora la seguridad se aparta de la comprobación de la tasa de errores en los qbits de la clave. Ahora nos basamos en un flujo paralelo, que nada tiene que ver, de fotones emitidos a baja intensidad, entendiendo que la transmisión de los qbits de la clave sigue siendo insegura (se sigue produciendo la duplicidad de fotones por qbit). En resumen, nos apartamos de los protocolos que conocemos como seguros y pasamos de tener una clave intrínsecamente segura, a tener un canal que consideramos seguro, lo que evidentemente no es lo mismo.

Veamos esto con un ejemplo. Imaginemos una sala de museo con un único cuadro protegido por una alarma, que suena si se descuelga. Supongamos, que se descubre que dicha alarma puede ser burlada de alguna forma. La solución propuesta, es equivalente a dejar la alarma defectuosa y colocar otras alarmas en las ventanas.

Ahora, en lugar de proteger el cuadro, protegemos el perímetro, con lo que es posible que evite el robo del cuadro, pero no que se descuelgue y se cambie de sitio, lo que abre el camino a otras posibilidades delictivas igualmente jugosas.

Además, hay otros problemas y amenazas a tener en cuenta. Hay que asegurarse de que estos fotones "de control" son únicos, por lo que se generan con baja energía, lo que como veremos, abre otras inquietantes dudas.

Por ejemplo, hay que asegurarse de que estos fotones no se diferencian en nada de los fotones que transmiten la clave. Si no es así, podrían ser detectados y "filtrados" sin variar sus propiedades cuánticas, invalidando así su utilidad para detectar un eventual observador. Pero lograr que sean idénticos puede ser difícil si las condiciones de generación no son las mismas, lo que es algo que ya sabemos.

Recordemos que para generar estos fotones de control se usa una menor energía. Es decir, que cabría la posibilidad de poder diferenciar los fotones de cada flujo por sus características físicas y usar los que transportan la clave, sin tocar los usados para detectar intrusos. Esto se podría lograr midiendo características que no impliquen la determinación de su polarización, evitando así consiguiente colapso irreversible de su forma de onda. Ahora un poco más de ciencia ficción cuántica.

Veamos esto de otro modo; supongamos que existen diferencias en la longitud de onda, o en la energía (conceptos sinónimos por la constante de Planck y que permite eventualmente el ataque en el dominio de la frecuencia) o en la sincronización temporal entre los dos flujos (que permite un eventual ataque en el dominio del tiempo).

Recordemos que ninguna de las dos opciones anteriores implica la determinación de la polarización, lo que permitiría separar los flujos de fotones (el de la clave y el de detección) sin ser descubiertos, al menos, en nuestra ficción científica, puesto que necesitamos los medios técnicos que lo hagan posible.

El ataque en el dominio de la frecuencia depende de la fuente de fotones usada. Si es un diodo, podemos pensar que la frecuencia es constante (depende de la banda prohibida, es decir del espacio entre los electrones de la banda de conducción y la banda de valencia, algo que depende del material y no de la intensidad o del voltaje). Lo cierto es que cuando hablamos de frecuencia de un diodo, hablamos realmente de un espectro de unos 300 nm de ancho para los visibles, de 100 nm para los del IR cercano y 50 nm para ultravioleta. La intensidad en cada frecuencia, equivale a la cantidad de fotones que se emiten en la misma.

Pero cuando hablamos de fotones individuales la cosa puede cambiar y mucho, ya que como hemos visto, fotones distintos pueden tener frecuencias ligeramente distintas, sobre todo, si se generan con intensidades o tensiones distintas. Además, puede haber desviaciones en la frecuencia, por impurezas o contaminaciones del material semiconductor, que "caractericen" su respuesta espectral con los cambios en la tensión o en la intensidad de generación.

Si hablamos de otros tipos de emisores, es posible que se tenga que recurrir a una estabilización en frecuencia, que puede ser complicada de lograr, al menos si se quiere una elevada precisión que impida la caracterización y la separación de los flujos.

Supongamos también, que podemos medir estas diferencias en el dominio de la frecuencia, o del tiempo, sin destruir el fotón. En ese caso, se podrían separar los dos flujos y utilizar uno de los fotones extra del flujo de la clave para decodificarla, recordemos que este problema de los fotones múltiples no esta solucionado en base a la propuesta de Toshiba.

Esto es plausible, al menos sobre el papel, ya que en el mundo cuántico solamente se fijan los parámetros que se determinan. Es decir, si no determino la polarización, no puedo ser detectado en base a un sistema que detecta cambios en la polarización.

Podemos pensar que esto es complicado de lograr, pero los pero recientes avances logrados por Ferdinand Schmidt-Kaler, de la Universidad de Ulm (Alemania), abren una posible puerta para lograrlo.

Cuando un fotón es registrado por un fotodetector, el efecto colateral es su destrucción automática. Sin embargo, Ferdinand ha logrado que esto no sea así, logrando "ver" los fotones sin destruirlos en el proceso. Para ello, usa un flujo de átomos de rubidio, que atraviesa un detector cuyas paredes son espejos ultrarreflectivos enfriados a bajísimas temperaturas.

Los fotones interaccionan con los átomos de rubidio, alterando sus niveles de energía pero sin ser absorbidos. Luego se analiza con precisión el átomo de rubidio y se obtiene información sobre el fotón.

Se han realizado hasta 100 medidas consecutivas de un fotón, sin que se destruya. Si logramos que en el proceso no se cambie la polarización de los fotones, no seremos detectados y tendremos una herramienta optima para medir su energía, lo que nos permitiría separar los flujos y atacar el sistema eficazmente.

También tenemos que tener en cuenta, que la detección de un observador se hace midiendo la tasa de errores, lo que ahora se hace sobre un flujo paralelo, no sobre el flujo que transporta la clave, lo que reduce la eficiencia del sistema y como hemos visto, es una solución que también puede reducir la fiabilidad general del sistema, o su concepto de seguridad subyacente.

EL RESUMEN

Está claro que no podemos decir que la criptografía cuántica está en peligro, pero se han cambiado algunos conceptos básicos y se han abierto algunas puertas, por lo que debemos estar atentos.

Como en la lucha entre el proyectil y la coraza, es posible que los avances se decanten en ocasiones en el lado de los criptógrafos y en ocasiones en el lado de los criptólogos, por lo que cabe la posibilidad de que las debilidades estén en ocasiones por delante de las fortalezas, sobre todo, en un terreno tan variable como es el de la mecánica cuántica.

"Copyleft 2007 Fernando Acero Martí­n. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved".

ACTUALIZACIÓN:

Algunas personas me han comentado que los diodos láser no tienen variación en frecuencia, por lo que no cabe la posibilidad de un ataque en el dominio de la frecuencia, pero eso no es cierto del todo. El ancho de banda es estrecho, pero existe y varía de una forma muy adecuada para nuestros propósitos. De todas formas, por definición, un láser es un emisor de fotones múltiples, algo no adecuado para nuestros fines del cifrado cuántico . De todos modos, aquí hay unos datos para los más interesados.

En esta página, se pueden visualizar los espectros de varias fuentes luminosas, entre las que se incluyen algunos láseres. Un láser tiene una menor dispersión en frecuencia que un diodo LED y en condiciones estáticas de potencia y temperatura, el ancho de banda es de aproximadamente 5 nm . Pero hay cambios [pdf] en la frecuencia, cuando hay cambios en la temperatura ambiente, o en la potencia de emisión, que es lo que más nos interesa para atacar nuestro sistema, si es que el láser nos sirviera (se habla de generadores basados en láseres atenuados).

En general, al reducirse la potencia, la frecuencia del láser se desplaza unos nm a la izquierda y al aumentarse a la derecha, algo interesante. Asimismo, con el aumento de la potencia de emisión también aumenta ligeramente el ancho de banda, lo que también es interesante.

Mi conclusión es la que se refleja en el artículo, se tiene que avanzar en el diseño de los sistemas emisores de fotones únicos, es necesario que solamente emitan un fotón y que dicho fotón, no se pueda diferenciar de otro, salvo en la polarización, sin esto, no hay seguridad.

De nuevo, los avances en la medición en la energía (frecuencia) de un fotón y en la separación de flujos, nos permitirán atacar con mayor precisión un sistema de cifrado cuántico, por lo que hay que estar atentos a estos avances.

Tampoco debemos olvidar la posibilidad de un ataque en el dominio del tiempo, si el atacante puede reconocer el patrón de emisión de fotones de detección. Algo plausible, ya que el sistema debe diferenciar estos fotones al otro lado de la línea para calcular su tasa de errores y detectar al "espía".

También quiero señalar, que Toshiba es una empresa pionera en los sistemas de cifrado cuántico comerciales, por lo que es una de las mejores fuentes de información.

"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."
Hispalinux y el Proyecto de Ley de Administración Electrónica


Image Hosted by ImageShack.us

Mucho me temo, que como en otras ocasiones, nuestros políticos, no están todos a la altura que se espera de ellos en el tema de las nuevas tecnologías y progreso tecnológico. Negros nubarrones se ciernen sobre nuestras cabezas de administrados, de la mano de la propiedad intelectual, con el infame canon por copia privada y de la administración electrónica, que se resiste a considerar que los estándares abiertos son un derecho inalienable para los ciudadanos, pacientes administrados.

Excusas tales como que el MP3 (que se lo pregunten a Microsoft) o el ".DOC" son formatos abiertos, demuestran el desconocimiento de algunos de nuestros gobernantes y lo que es peor, nos hacen temer que al final, nos meterán en algún embrollo del que nos será muy difícil salir, que no es el primero.

Supongo que antes de opinar y legislar, dada la grave responsabilidad que cae sobre sus hombros y habida cuenta que cobran por ello, lo menos que podrían hacer, es enterarse de las cosas y no perjudicar con su desconocimiento a la ciudadanía legislando lo que no se debería legislar. La ley no es justa por ser ley, lo es por ser justa, es decir, si no hacemos leyes justas, perjudicaremos a los ciudadanos, parece mentira que un concepto tan claro e intuitivo, lo veamos vulnerado en repetidas ocasiones por nuestros legisladores. Señores, no estamos pidiendo software libre, que también lo pedimos, pedimos algo más básico y racional, pedimos los estándares abiertos para que la Administración electrónica esté abierta para todo el mundo.

Desde luego, creo que esta es la interpretación "light" del problema, puesto que espero que no sean los intereses bastardos de multinacionales, lo que están provocando esta incomprensible e injustificada reacción de algunos políticos, ante la propuesta de estándares abiertos para todos. Digamos que prefiero no atribuir a la malicia, lo que puedo explicar por la ignorancia, aunque también es cierto, que otras sombras de corrupción ya han volado sobre nuestras cabezas. De todos modos, este entorpecimiento a la hora de aceptar los estándares abiertos, hoy por hoy, tienen nombre y apellidos, por lo que cara a la ciudadanía, debería quedar bien patente el nombre de aquellos que les han perjudicado, algo que debería tener su justa repercusión en las urnas, dando estos políticos buena cuenta de sus malos actos.

Está claro, no es de recibo que los ciudadanos tengan que recurrir a programas, o sistemas propietarios, para relacionarse con la Administración, cuando hay alternativas libres, que además, son compatibles con las soluciones propietarias. No es de recibo que los juicios se graben en MP3, no es de recibo que me exijan un documento en formato .DOC para enviar un escrito, no es de recibo que tenga limitaciones a la hora de ver una página Web de la Administración, esto se paga con dinero de todos y debe ser para todos.

No lo entiendo, si de adoptan los estándares abiertos, tanto los usuarios de sistemas libres, como de sistemas propietarios, podrán acceder a la Administración Electrónica sin problemas, esto es, sin perjudicar ni discriminar a nadie, algo tan fácil de entender como la igualdad ante la Ley ¿por qué no les entra en la cabeza algo tan sencillo?. Supongo además, que este es un buen ideal para un país moderno y democrático, como dicen que es el que vivimos, aunque últimamente yo casi lo pongo en duda. Dicho en plata, los estándares abiertos en la Administración, benefician a todos y no perjudican a nadie y además es lo único que está de acuerdo con el espíritu de igualdad de toda la legislación. Es más, de verdad, no entiendo que se legisle para lograr una Administración Electrónica sin que sea para todo el mundo, si no es así, mejor no legislar nada. Como dicen en mi tierra, para ese viaje no necesito alforjas.

Hispalinux lo tiene claro en los dos campos, el de la propiedad intelectual (canon no) y en el de la Administración Electrónica (estándares abiertos para todos), pero precisemos algo más la propuesta de Hispalinux en este segundo campo, que es uno de los más acuciantes:

Las dos reivindicaciones principales que desde Hispalinux hemos planteado antes los grupos parlamentarios son:

1) la eliminación de la expresión "estándares internacionales aceptados" dejando que Exclusivamente se hable de que las administraciones públicas deben usar SOLO estándares abiertos para relacionarse con los ciudadanos y la inclusión en el anexo de la definición de "estándares abiertos" (especificaciones públicas y gratuitas, libres de regalías y patentes y que tengan una alternativa de referencia bajo una licencia libre)

Esta es la única forma de garantizar la no discriminación de los ciudadanos a la información y servicios públicos por razones de elección tecnológica, estimular el desarrollo interno y propiciar la independencia tecnológica.

Los documentos que hemos usado para justificar esta postura son:

  • Estudio de las clases de estándares: Este documento expone las distintas acepción y definiciones que existen en relación a los "estándares" y clarifica porque algunas de ellas no son adecuadas para ser usadas en la relación Estado-Ciudadano.


2) la modificación del articulo 45 para que todas las Administraciones Públicas pongan a disposición de los ciudadanos y de las otras AAPP el software del que son derechohabientes bajo una Licencia que permita que sea usado en cualquier propósito, copiado, modificado y redistribuido con o sin cambios. Siempre que las obras derivadas garanticen estas mismas libertades [como lo hacen la Licencia Pública de la Unión Europea (EUPL) o la Licencia Pública General (GPL)].

El software es un intangible no consuntivo, que pagamos con nuestros impuestos. No tiene ninguna justificación que no esté a disposición de todos lo que, además, generaría un gran dinamismo en el sector y sobre todo un gran aumento de la competitividad al disponer las empresas de infraestructura TIC de gran calidad y bajo coste.

En el proceso de crear una administración electrónica se va a necesitar hacer un esfuerzo inmenso de implementación por parte de la Administración, tanto AGE como CCAA como Diputaciones y aytos. Además, necesariamente se van a tener que implicar un buen número de empresas y los propios ciudadanos. Luego tiene mucho sentido que para acelerar el proceso y optimizar los costes asociados que se libere y comparta la tecnología (conocimiento) que se va a desarrollar para resolver las necesidades y problemas que van a surgir.

Haciendo esto desde el primer día se conseguirá que los que menos tienen o más necesitan se beneficien del desarrollo en común, por que este es un proyecto que involucra a todos, Administración central, local, empresas, ciudadanos, etc.

Liberar el software supone una garantía y solución para que las entidades como los ayuntamientos no tengan reticiencias al no tener suficiente presupuesto.

También se logra que los ciudadanos ganen confianza en los tramites administrativos ya que estos pueden ser auditados. No nos olvidemos que el éxito de la e-administración no solo depende de la tecnología sino del espíritu con el que los ciudadanos y la transparencia es clave para lograrlo.

Es evidente que el hecho de hacer los desarrollos en abierto hace que nuestras empresas tecnológicas locales se capacitan para acometer el soporte y mantenimiento de dichas herramientas, pero también de nuevos desarrollos que pueden ser aplicados al sector público y privado fomentando el tejido industrial y la innovación mientras que si se hace en cerrado como hasta ahora solo unas pocas multinacionales pueden acometer esos proyectos, limitando la competencia y empobreciendo la calidad de los mismos debido a que no tienen porque ser "higiénicos" con su código (ya que no se ve).

Pero las dos razones más importantes para hacerlo (todo las ventajas que he dicho son un efecto colateral) son:

1) que lo ciudadanos TIENEN DERECHO a disfrutar de aquello que se sufraga con el erario público siempre que esto no le produzca DOLO. Es evidente que permitir que un intangible no consuntivo, como lo es el software, sea usado para cualquier propósito, copiado, modificado y distribuido con o sin cambios.Siempre que las obras derivadas se distribuyan en las mismas condiciones (es lo que hacen las licencias GPL y EUPL) NO PRODUCE DOLO AL ESTADO (todo lo contrario)

2) puede que haya capacidad financiera para repetir 1800 veces cada uno de los programas de gestión municipal, 17 veces los autonómicos y 7 veces los ministeriales y elevar esto a la enésima potencia (variaciones con repetición tomadas de dos en dos) para garantizar la interoperabilidad con TODOS los Estados (y sus distintas AAPP) de toda la UE y de todos los países con los que nos relacionamos o con los que tenemos convenios (no sé el orden de magnitud en miles de millones de euros que esto supone). Lo que no tenemos son los 20 años que tardaríamos en hacerlo.

Los informes que lo justifican:

  • "Study on the: Economic impact of open source software on innovation and the competitiveness of theInformation and Communication Technologies (ICT) sector in the EU" http://ec.europa.eu/enterprise/ict/policy/doc/2006-11-20-flossimpact.pdf aqui teneis un resumen informe en castellano del impacto economico de FLOS en la UE

    Algunas conclusiones de este informe

    • La base existente de aplicaciones de software libre (FLOSS) costaría 12.000 millones de Euros para ser desarrollada comercialmente, con una contribución estimada por bajo de 131.000 personas-año.

    • Los servicios basados en software libre (FLOSS) podrán alcanzar una cuota de 32 % del total de servicios IT en 2010.

    • El software libre ahorra potencialmente 26 % en la inversión de investigación y desarrollo en la industria de software, permitiendo el aumento de logros o la canalización de recursos para más investigación.

    • Europa lidera en términos de participación en proyectos de software libre (FLOSS).

    • El software libre (FLOSS) puede animar la creación de empleos y PMEs a través de un ambiente propicio al desarrollo de conocimientos y a la retención de una mayor cuota de valor.

    Dada la histórica menor capacidad de Europa de crear nuevos negocios en el software cuando comparada con Estados Unidos, la mayor cuota de contribuidores de software libre existente en Europa le da una oportunidad única de crear nuevos nuevas empresas de software y aproximarse de los objetivos de la "Agenda de Lisboa" de hacer Europa de más competitiva economía del conocimiento .

    Recomendaciones lanzadas desde el informe

    • Evitar penalizar el software libre (FLOSS) en los incentivos y financiación a la innovación, investigación y desarrollo.

    • Soportar el software libre (FLOSS) en los modelos pre-competitivos y en la normalización.

    • Evitar la cautividad a proveedores en los sistemas educativos a través de la enseñanza de funcionalidades y no de aplicaciones específicas; animar la participación en comunidades del tipo del software libre (FLOSS).

    • Animar asociaciones entre grandes empresas y PMEs y la comunidad del software libre (FLOSS).

    • Tratar las contribuciones de software libre como donativos la instituciones de solidaridad social para efectos fiscales o incluirlo en conceptos como "patrimonio nacional".

    • Explorar de que modo el desacoplamiento entre el hardware y el software puede conducir a un mercado más competitivo y facilitar formas de innovación no permitidas por el modelo de integración vertical

  • "What if the Public Sector Were to make its own software open source?". 28 de noviembre de 2006
    Este es el informe encargado por la Comisión Europea donde se revela el gran impacto (tremendamente positivo) que tendría la publicación como software libre de aquello que se desarrolla en las instituciones públicas (o se encarga su creación) http://www.publicsectoross.info/resources/index.php

    Hallazgos del informe:

    • El 49,4% de las administraciones usan algún tipo de software libre y de fuentes abiertas.

    • El posible impacto es variable según se trate de software genérico, especializado o específico del sector público.

    • Entre los aspectos que pueden incentivar la liberación del software del sector público figuran los siguientes: personalización, control a largo plazo, eficacia en costes, interoperabilidad, independencia de proveedores,seguridad, estabilidad, mejor rendimiento, fiabilidad.

    • Entre las posibles ventajas de liberar el software figuran compartir recursos, incrementar la base de actores que comparten y utilizan un determinado software, los ahorros, economías locales, calidad e independencia de proveedores dominantes.

    • Entre los retos figuran los recursos humanos y los aspectos relacionados de formación y actitud, los aspectos culturales y los aspectos legales.

    • Entre los factores motores figuran la mejora de la calidad de los servicios prestados, evitar la cautividad de proveedores y soluciones, los ahorros en licencias, en migraciones forzadas del equipamiento y en formación en soluciones propietarias.

    • Entre las cuestiones organizativas se pone de manifiesto que el lobby contra el software libre y de fuentes abiertas se ejerce sobre los niveles más altos de las administraciones.

    • En relación con los casos prácticos estudiados se observa que en ninguno de ellos se había hecho un estudio exhaustivo de los costes y beneficios; que el impacto sería notable en caso de una adopción más generalizada del software libre; que ninguno de los casos estudiados corrió riesgos de fracaso por causas técnicas; que en general los casos estudiados tenían como motivación satisfacer necesidades funcionales.

    • La utilización de software libre influye muy positivamente en la transparencia administrativa.

    • Entre los aspectos a tener en cuenta al liberar el software del sector público figuran los siguientes: el tamaño potencial de la comunidad interesada en un determinado software, la madurez del mismo; la motivación; el nivel de participación o implicación del promotor; la adecuación del software para su liberación; el modelo de compartición de costes; posibles acuerdos con contratistas.

    • En relación con la distribución de activos públicos se indica que en el caso del software libre no se produce una pérdida sino que al contrario esta acción contribuye a reforzar su valor.

  • "Propuesta de recomendaciones a la Administración General del Estado sobre utilización del software libre y de fuentes abiertas"http://www.csi.map.es/csi/pdf/Recomendaciones_swl_200505_final.pdf

    Probablemente se trata del documento más serio sobre la materia. Escrito por el grupo de expertos de Software Libre del Ministerio de Administraciones Públicas.


ACTUALIZACIÓN

Chunta Aragonesista ha considerado oportuno incluir todas las que hemos propuesto desde Hispalinux, ffii.org y estandaresabiertos.org por lo que le mostramos nuestro agradecimiento y les felicitamos por ello. Otros grupos parlamentarios que han recogido nuestras principales reivindicaciones son BNG e IU. Por otro lado ERC y CiU han recogido lo relativo a estándares abiertos como algo prioritario.

Las cosas con los distintos partidos están como se indica aquí, que todo hay que decirlo, es para mayor vergüenza de los partidos mayoritarios de este país, el PP y EL PSOE, que no sabemos a lo que esperan para decir lo único que pueden y deben decir, que es que aceptan las propuestas.

Si ves que esta propuesta es lógica, te ruego que la hagas llegar a tus políticos, familiares y amigos para que todo el mundo sepa lo que está pasando y el perjuicio que puede suponer para los administrados, si no se legisla una Ley de Administración Electrónica que no contemple como requisito el uso de estándares abiertos.

"Copyleft 2007 Fernando Acero Martí­n. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved".
"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."

He recibido esto de Alberto Barrionuevo.

He recibido esto de Alberto Barrionuevo.


Image Hosted by ImageShack.us

Hola,

la gente de Novática ha publicado la versión en inglés del monográfico sobre formatos documentales abiertos en la revista europea UPGRADE.

Lo podéis descargar gratuitamente de aquí:

http://www.upgrade-cepis.org/issues/2006/6/upgrade-vol-VII-6.html


También está disponible ya la versión completa y libre del monográfico equivalente de la revista Novática, la decana española sobre informática que edita la Asociación de Técnicos en Informática (ATI):

http://people.ffii.org/~abarrio/estandares/Nv184-monografia.pdf


Por favor, máxima difusión, que estamos en pleno proceso de estandarización de un formato libre.

 Saludos,
   
            Alberto.

Desde mi punto de vista, esto es importante, no podemos consentir que nos obliguen a usar un programa de una determinada empresa, que además, es extranjera, para tener acceso a nuestra Administración Electrónica. Es necesario que la gente sepa que está pasando esto y que lejos de buscar el bien de todos, parece ser que en este país lo que priman y mandan son las multinacionales, algo que no es lógico en un estado de derecho.

"Copyleft 2007. Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice perserved".
"Copyleft: Creative Commons License Attribution, Non Commercial, Share Alike Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."

Latest Month

July 2018
S M T W T F S
1234567
891011121314
15161718192021
22232425262728
293031    
Powered by LiveJournal.com
Designed by Tiffany Chow