Home

  • Netscape 6

    Ya se puede obtener la nueva versión de este conocido Navegador

    Finalmente está diponible la última versión del conocido software para navegar en la Red, el Netscape 6. Esta nueva versión fue reescrita completamente y sin referencias a sus predecesores, o sea que se empezó desde cero. Para llevar a cabo este proceso, Netscape puso a disposición de la comunidad de desarrolladores el código fuente de su programa en 1998, así colaboradores externos contribuyeron en el desarrollo del navegador. Dos años y medio después el resultado es Netscape 6, considerado por sus creadores como el producto revolucionario que le permitirá competir con su eterno rival, el Explorer de Microsoft.

    En esta versión Netscape el interfaz del usuario cambia e incluye los “skins” que popularizó el Internet Explorer y que permiten personalizarla. Además, incorpora el AOL Instant Messenger, chat desde mensajes de e-mail y una nueva herramienta llamada “My Sidebar” que permiten ver el contenido de varios sitios Web como si el usuario estuviera en la ventana principal. Otra de las novedades es la inclusión de un nuevo motor de interpretación con el código “Gecko” para hacer de la nueva versión un buscador mucho más potente y estandarizado que sus anteriores versiones. Hasta ahora hay versiones del navegador en inglés, francés, japonés y alemán.

    Resumen de Novedades del Netscape 6

    My Sidebar: Es una barra localizada en el lado izquierdo del navegador. Es como un menú personalizable que permite estar al tanto de los sitios y personas que le interesen al usuario. Tiene más de 600 tabs en donde se pueden colocar las funciones y sites.

    Tamaño reducido e instalación más rápida: Fue creado para que pueda ser descargado rápidamente, incluso con modem. Tiene un programa instalador que permite escoger sólo las partes que nos interesan, de forma que no se descargue softwares que no se necesiten.

    Buscador integrado: Ahora incluye un campo de búsqueda en la barra principal. Así que no es necesario ir a otra página de búsqueda, sinó que el mismo navegador tienen su propia herramienta de búsqueda.

    Comunicaciones integradas: Netscape Mail permite adminsitrar todas las comunicaciones de Internet desde un mismo sitio. Soporta múltiples cuentas de email.

    Mensajería instantánea integrada: Nestcape 6 es el primer paquete de softwares de Internet que combina perfectamente navegador, email y mensajería instantánea. Usa el AOL Instant Messenger.

    Temas (Skins): Se puede poner fotos e imágenes para cambiar el look del navegador en todos sus componentes, incluyendo mail y mensajería instantánea. Se puede elegir entre una gran cantidad de imágenes que tiene el Nescape Theme Park.

    Protección de la privacidad: Netscape 6 ofrece tres nuevos servicios para mejorar la privacidad y seguridad online:
    1.- Password Manager: Recuerda todos los nombres de usuario y passwords en varios sitios y automáticamente los pone en visitas futuras.

    2.- Cookie Manager: Permite controlar y modificar los cookies en cada sitio.

    3.-Forms Manager: Permite llenar automáticamente los formularios en línea. Captura información de los formularios que llenamos y la próxima vez que se requieran los mismo datos en otro sitio, con un click se llenan automáticamente.

    Direcciones de interés:

    Página de Netscape 6: http://home.netscape.com/browsers/6/index.html

  • Arbitraje para robo de dominios de Internet

    Al igual que en el país existe el problema de las ocupaciones ilegales de tierras, en el mundo de Internet sucede algo parecido: Las ocupaciones de dominios por personas que quieren sacar provecho de una marca reconocida.

    Qué es un dominio?

    Dominio o “domain” el término técnico con que se designa una dirección de Internet o nombre de página web, por ejemplo www.yahoo.com. Los dominios están organizados por jerarquía y por la finalidad de la página web. El nivel más alto de jerarquía (Top level domain) tiene a las direcciones que terminan en .com, net, .org, .gov, y .edu. Que se utilizan para dominios comerciales, de proveedores de servicios, de organizaciones, del gobierno y centros educativos. Luego están los dominios que identifican a cada país (country code) y dentro de estos encontramos la misma clasificación, por ejemplo el dominio de República Dominicana es do, y las clasificaciones serían: .com.do, .net.do, .org.do y así por el estilo.

    El problema

    Por suspuesto, todo el que va a incursionar en la web quisiera un dirección fácil de recordar o que tenga el mismo nombre que usa comercialmente o institucionalmente. Así es que todos quieren tener una dirección en el nivel más alto de jerarquía, business.com es mejor que www.geocities.com/business. Como la red Internet empezó a expandirse sin mucho control, registrar el nombre de un dominio era una tarea sumamente fácil, porque en caso de que el dominio coincidiera con el de un nombre o marca famoso no era necesario presentar las pruebas de que se tenían los derechos sobre ese nombre. Entonces surgió una modalidad conocida como “cyberocupación”, en otras palabras, secuestro o robo de un dominio. Un individuo desde cualquier parta del mundo registra el dominio de una empresa o institución y luego intenta venderlo por una suma muy superior a lo que cuesta. Registrar un dominio cuesta 35 dólares por año, incluso menos en algunos casos, y los secuestradores piden sumas de miles de dólares por devolver el nombre.

    Muchas empresas del mundo real entraron tarde a Internet, para darse cuenta de que su nombre de dominio ya había sido registrado por otras personas. Algunas debieron pagar para tener el dominio, otras decidiero usar un nombre alternativo y otras iniciaron acciones legales para recuperar el derecho de tener su nombre en Internet. Pero estos procesos legales en la justicia ordinaria eran lentos y costosos, en muchos casos inútiles porque el cyberocupante regularmente se encontraba en un país distinto a donde se ponía la demanda.

    La solución legal

    En abril de 1999, tras el Primer Proceso relativo a los Nombres de Dominio de Internet, la Organización Mundial de la Propiedad Intelectual (OMPI) publicó su Informe “La gestión de los nombres y direcciones de Internet: cuestiones de propiedad intelectual”, que analiza los problemas causados por los conflictos entre marcas y nombres de dominio. La Corporación de Asignación de Nombres y Números de Internet (ICANN) ha aplicado ampliamente las recomendaciones de la OMPI con el consiguiente establecimiento de un sistema administrativo eficaz para la solución de controversias en materia de nombres de dominio y marcas, y de un sistema de prácticas óptimas para las autoridades de registro de nombres de dominio, ideado para evitar esos conflictos.

    Tras la adopción de esas medidas, se ha reducido considerablemente la oportunidad de ocupar ilegalmente el ciberespacio mediante el registro abusivo de marcas en los nombres de dominio de nivel superior genéricos (gTLD). Sin embargo, quedan por resolver cuestiones fundamentales:

    A) La protección de los identificadores reconocidos, distintos de las marcas (por ejemplo, indicaciones geográficas, nombres de personas famosas, etcétera…), contra el registro abusivo de nombres de dominio (Lo cual será tratado en el “Segundo Proceso de la OMPI relativo a los Nombres de Dominio de Internet”)

    B) La protección de la propiedad intelectual en el plano de los dominios de nivel superior correspondientes a códigos de países. Esto se discutirá en el “Programa de la OMPI para los Country Code Top Level Domain (ccTLD)”. Una Conferencia de la OMPI sobre cuestiones de propiedad intellectual relativas a los ccTLD, tendrá lugar el 20 de febrero de 2001 en Ginebra, Suiza. Entre las cuestiones que se tratarán figuran las próximas tendencias en el campo de los dominios de países, el tratamiento de la propiedad intelectual en los ccTLD en las distintas regiones del mundo, y la forma en que los titulares de derechos hacen frente a las infracciones.

    Para conocer a fondo toda la documentación sobre el manejo de los dominios, se puede visitar la página web de la OMPI (Wipo por sus siglas en inglés): www.wipo.org. En la sección de “Actividades y Servicios” está lo relacionado a arbitraje y dominios de Internet. La página está en inglés, francés y español.

    La comisión de arbitraje de la OMPI

    En diciembre de 1999 la OMPI puso en marcha el sistema de arbitraje para solucionar los conflictos de registro de dominios. La unidad que lleva los procesos es la Comisión de Mediación y Arbitraje (CMA). Hasta la fecha se han recibido 1,553 denuncias contra “ciberocupantes” por registro abusivo de nombres de dominio en Internet.

    La lista de países más demandados está encabezada por los Estados Unidos, con 775 denuncias, seguido del Reino Unido, con 124, España (84), Canadá (59), Australia y República de Corea (39), China (32), Italia (28), Francia (26) y Suecia (24).

    Los países que más demandas han interpuesto ante el CMA, son Estados Unidos (735), Reino Unido (141) y Francia (87), España (74), Alemania (49), Australia (36) y Suiza con 35.

    Hasta finales de septiembre, el CMA gestionó un total de 1.291 denuncias de las que 769 están ya cerradas (el 60%) y 522 siguen en curso (el 40%). De los 769 casos cerrados, en 467, el 61%, el fallo fue a favor del demandante, mientras que en 118 ocasiones la demanda fue rechazada y en 178 casos retirada.

    Cuando se inició el servicio en el mes de diciembre de 1999, este organismo sólo recibió una denuncia, mientras que en enero recogió 28 denuncias, en febrero 79, en marzo 133, en abril 119, en mayo 175, en junio 182, en julio 188, en agosto 258 y en septiembre 129.

    Este procedimiento de la OMPI para tratar los casos de “ciberocupación” se soluciona en un período de 45 días, en los que es estudiado por un grupo de uno a tres especialistas designados por la organización. Este sistema, por el que hay que pagar por su uso, puede ser utilizado por el poseedor de una marca que se sienta perjudicado por la existencia de un dominio que considera que le corresponde en la red.

    Para poder presentar una denuncia ante la OMPI en materia de usurpación de dominios, demanda que puede ser interpuesta a través de Internet, hay que acreditar que se es el titular de la marca y que el nombre de dominio demandado es idéntico o similar al propio, que se ha obtenido de mala fe y que está siendo utilizado.

    Entre algunos casos que ya han sido resueltos por la CMA están el de la World Wrestling Federation, la cantante Madonna, la actriz Julia Roberts y el Portal Yahoo. Todos ganaron sus casos. La misma suerte no tivo el cantante de rock Sting, que perdió la demanda debido a que la persona que registró el dominio no lo usaba para nada relacionado con el cantante, por lo que no se pudo demostrar mala fé, ni intento de aprovecharse de un nombre reconocido. Otros casos pendientes involucran algunos nombres famosos, como los Portales America Online, Excite, Ebay; marcas como Hitachi, Sony, Armani; y artistas como Nicole Kindman y Bruce Springsteen.

  • Los 10 fraudes más frecuentes en la Red

    Todo el mundo se está mudando a la Red Internet, negocios, medios de comunicación, instituciones e individuos, eso lo sabe todo el planeta. Desde luego lo saben los criminales y por eso ellos también están mudando sus artimañas al mundo cibernético.

    Los peligros que enfrentan los usuarios de Internet no provienen sólo de expertos piratas informáticos que quieren invadir su PC , o de los miles de virus informáticos que pululan en los correos electrónicos o disfrazados de programas inofensivos. Los artistas del fraude que timan a las personas frente a sus popios ojos con juegos de barajas o que venden bienes inservibles o inexistentes han encontrado que Internet es un medio ventajoso para sus fechorías, por que pueden mantenerse en el anonimato y crear empresas fantasmas que sólo cuentan con una página de Internet.

    El comercio electrónico, a pesar del auge que tiene, todavía es visto con temor por una gran mayoría de los consumidores, temerosos de ser víctimas de robo de tarjetas de crédito o de fraude. Los timadores profesionales ayudan a crear más temor en los usuarios, pues cada caso que se descubre, por mínimo que sea, es altamente publicitado por los medios de comunicación, deseosos de noticias espectaculares.

    Hay varias instituciones que ofrecen en sus páginas webs informaciones y procedimientos para hacer sus compras y negociaciones de manera segura en la Red. Por ejemplo tenemos el caso de la Asociación de Abogados de Estados Unidos (www.abanet.org), que ofrece consejos para comprar con seguridad en las tiendas online en su página www.safeshopping.org, lanzada en octubre del año pasado. Este año la Comisión Federal de Comercio (FTC por sus siglas en inglés) estadounidense se ha unido a la campaña de protección de los consumidores online y ha publicado una lista de los diez fraudes más usados en Internet. De esta forma advierte a los internautas de todo el mundo para que no caigan víctimas de las trampas.

    Top 10 Dot Cons

    Así es como se le ha llamado a la publicación de las 10 principales estafas cibernéticas. La publicación de esta lista en una página web es parte de una inciativa creada por organismos policiales de protección al consumidor de Australia, Canadá, Finlandia Alemania, Irlanda, Nueva Zelanda, Noruega, Gran Bretaña y Estados Unidos, reunidos en Washington recientemente.

    Según Jodie Bernstein, directora del departamento de protección al consumidor de la Comisión Federal de Comercio: “Internet ha cambiado la forma en la que los consummidores reciben información, compran y hacen negocios. Y obligatoriamente ha cambiado la forma en la que actúan los delincuentes que quieren aprovecharse de la ingenuidad de las personas”. Esta oficina ofrece información en el portal sobre los fraudes más habituales en la Red, son los robos más corrientes en los que los estadounidenses suelen caer, a pesar de las repetidas advertencias de las autoridades.

    Las subastas ocupan el primer lugar y los internautas norteamericanos siguen cayendo una y otra vez en la trampa de portales de la Red o de individuos que ofrecen artículos que nunca llegan una vez que se han pagado previamente. En segundo lugar están los cargos no autorizados a tarjetas de crédito. A continuación presentamos los diez fraudes, sin ningún orden en particular.

    Subastas de Internet
    La carnada: Gran cantidad de productos a buen precio
    La trampa: Luego de ganar una subasta y enviar el dinero, los consumidores dicen que han recibido un artículo de menor costo que lo prometido o simplemente nada en algunos casos.

    Servicios de acceso a Internet

    La carnada: Recibir dinero o una computadora gratis por hacerse cliente de un servicio de Internet

    La trampa: Los consumidores quedan atrapados en contratos de larga duración con grandes penalidades si desean cancelar el servucio antes de tiempo.

    Web Cramming

    La carnada: Ofrecen una página web gratis por un período de 30 días, sin ninguna obligación de continuar.

    La trampa: De todas formas le cargan un dinero a la factura telefónica del cliente o le envían una factura aparte, aunque los clientes nunca hayan aceptado la oferta o hayan acordado continuar después del período de prueba.

    Viajes y vacaciones

    La carnada: Consiga un viaje de lujo con varios servicios extras con un precio base de ganga.

    La trampa: Luego el alojamiento es de más baja calidad que lo ofertado o no hay ningún viaje. Además se le pueden hacer cargar escondidos o ponerle requerimientos adicionales luego de que se ha pagado.

    Inversiones

    La carnada: Haga una inversión inicial en un sistema de transacciones y pronto tendrá grandes retornos.

    La trampa: Estos servicios alegan que pueden predecir el mercado de la bolsa de valores con 100% de exactitud, pero los consumidores terminan perdiendo su dinero porque los sistemas hacen inversiones muy riesgosas para conseguir más ganancias.

    Marcado internacional con modem

    La carnada: Tenga acceso gratis a material para adultos y a pornografía tan sólo con instalar un programa “viewer’ o “dialer’ en su PC.

    La trampa: Estos programas lo que hacen es que sin usted darse cuenta, realizan una llamada de larga distancia desde su computadora para conectarse a una red privada. Luego el usuario recibe una factura telefónica con precios exhorbitantes por las llamadas. Este fraude es peligroso porque puede atrapar víctimas en cualquier parte del mundo.

    Cargos a tarjeta de crédito

    La carnada: Vea gratis páginas de pornografía, sólo por poner su tarjeta de crédito para probar que es mayor de 18 años.

    La trampa: Los dueños de los websites luego le hacen cargos a la tarjeta de crédito.

    Planes de mercadeo multinivel y pirámides

    La carnada: Haga dinero con los productos y servicios que venda, así como con los que vendan las personas que usted reclute para el programa.

    La trampa: Los consumidores dicen que han comprado los planes y programas, pero que sus clientes son otros distribuidores, no el público en general. Algunos programas de mercadeo multinivel son en realidad esquemas piramidales ilegales. Cuando los productos o servicios son vendidos entre distribuidores, no hay forma de hacer dinero.

    Oportunidades de negocios

    La carnada: Sea su propio jefe, gane mucho dinero

    La trampa: Con la promesa de conseguir un gran dinero los consumidores son llevados a invertir en un “negocio redondo” que resulta ser un total fraude. Luego no hay forma de ganar dinero ni recuperar lo invertido.

    Productos y servicios de salud

    La carnada: Artículos que no se venden a través de las tiendas tradicionales son “curas probadas” de problemas de salud graves e incluso fatales.

    La trampa: Estos productos milagrosos convencen a los consumidores de que su mal tiene cura. Pero estas personas con serias enfrenmedades pueden retrasar el cuidado médico que necesitan al confiar en estas ofertas.

    Para obtener más información sobre estos fraudes y como protegerse de ellos pueden visitar la dirección: http://www.ftc.gov/dotcon

  • Firewalls personales: Proteja su PC de ataques por Internet

    En español se conoce como “muro de fuego” o “cortafuego”, pero esto tampoco nos dice mucho, más bien suena a alguna herramienta de bomberos.

    Qué es un firewall?

    En realidad se le llama Firewall a un tipo de tecnología que ayuda a prevenir el acceso de intrusos a nuestra computadora, ya sea por medio de Internet o por medio de una Red Interna; además de controlar la entrada o salida de datos no autorizada al sistema. Es como un vigilante entre nuestra computadora y el resto del mundo.

    Los firewalls son más conocidos y usados en el ambiente de las redes empresariales, que deben proteger las integridad de sus datos y sus servidores de ataques de hackers, de accesos no autorizados y de la gran cantidad de virus que circulan por la Red Internet.

    Firewall para el hogar

    Varios factores han incidido para que los usuarios individuales se mantengan más tiempo conectados a Internet. En varios países existen servicios de Internet gratis y tarifa plana telefónica, que permiten estar online a bajo costo. Pero además hay tecnologías de líneas de alta velocidad y que permiten estar online las 24 horas, como las líneas ADSL y el cable modem. Así, también los usuarios individuales están cada vez más expuestos a ataques a su computador. Por lo que se hace necesario la utilización de Firewalls personalespara la protección de nuestra PC, aplicando la misma política de seguridad que en los Firewalls de las empresas.

    La conexión permanente las 24 horas del día convierte en muy vulnerable cualquier conexión a Internet debido a la existencia de programas que pueden ser utilizados por hackers para acceder a los sistemas de usuarios domésticos sin que estos mismos se den cuenta. Un hacker es capaz de instalar un programa tipo “Caballo de Troya” de acceso remoto como “Back Orifice 2000”, que permite al atacante tener los mismos permisos y privilegios que el usuario para hacer con la PC lo que desee.

    Tanto en el caso de conexiones permanentes como en el de conexiones temporales vía modem, la seguridad que proporcionan las compañías proveedoras de Internet al usuario es prácticamente nula. Ellos tienen sistemas de seguridad para proteger sus equipos y redes, pero servir de vigilante para cualquier usuario es prácticamente imposible dada la gran cantidad de servicios y aplicaciones que pueden demandar los clientes. Con esta situación se hace necesario implantar un Firewall dedicado para usuarios domésticos con conexiones permanentes a Internet. Estos Firewalls no pueden ser tan caros ni tan complejos como los Firewalls de grandes empresas. Además es de suponer que el usuario doméstico no tiene los conocimientos técnicos para implantar las políticas de seguridad correctas con el Firewall. El “Firewall personal” tiene que ser fácilmente configurable y administrable, con programas asistentes que hagan la tarea más sencilla.

    Ejemplos de este tipo de Firewalls son “BlackICE Defender” de Network ICE, “Norton Internet Security 2000”, que tienen precios asequibles. También existen soluciones gratuítas como “ZoneAlarm” de ZoneLabs y “Esafe Desktop” de Aladdin Knowledge Systems.

    Direcciones sobre Firewalls personales:

    Zone Labs, Inc. – http://www.zonelabs.com
    Aladdin Knowledge Systems- http://www.ealaddin.com/esafe/desktop/index.asp
    Network ICE – http://www.networkice.com
    Personal Internet Firewalls – http://grc.com/su-firewalls.htm
    Norton Internet Security 2000 – http://www.symantec.com/sabu/nis
    McAfee.com Personal Firewall – http://www.mcafee.com/centers/clinicfirewall_center.asp
    Home PC Firewall Guide – http://www.firewallguide.com
    Firewall Switch – http://www.firewallswitch.com
    Firewall.Net – http://www.firewall-net.com/en

  • Los congresos de los Hackers

    El término hacker originalmente se asociaba a una persona entusiasta en alguna disciplina, pero se ha vuelto término casi exclusivo del mundo informático.

    Según los mismos hackers, es incorrecto llamar hacker a todos los tipos de piratas informáticos, para el verdadero hacker esto es altamente ofensivo. El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente, disfruta más programando que solo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.

    Pero para todo el mundo, las diferentes ramificaciones de entusiastas tecnológicos como “crackers” (dedicados a romper códigos y dañar sistemas informáticos ), “phreakers” (piratas telefónicos) y “hackers”, son denominados comunmente como hackers. Así que en este artículo usaremos este término en general, aunque ya sabemos que no todos son iguales.

    Breve historia de los hackers

    Los hackers son una de las comunidades más activas en el mundo de la tecnología, los primeros reportes de hackers en Estados Unidos se remontan a la década de 1870, cuando varios jóvenes fueron sacados del nuevo sistema telefónico de ese país por las enojadas autoridades. En los años 1960, centro de estudios con grandes computadoras como el Laboratorio de Inteligencia Artificial del MIT fueron lod criaderos de hackers. En ese entonces hacker era un término positivo que definía un maestro de la computación capaz de impulsar programas para realizar tareas más allá de lo diseñado. En los 1970, John Draper descubrió como hacer llamadas de larga distancia soplando tonos en la línea telefónica, fue arrestado varias veces por fraude telefónico. En los años 1980, se producen los primeros arrestos de hackers en Estados Unidos, el FBI arrestó a miembros de un grupo llamado 414 por penetrar en las computadoras del Laboratorio Nacional de los Alamos, también en esta década surgen dos famosos grupo de hackers: Legion of Doom, en lso Estados Unidos, y Chaos Computer Club, en Alemania. En los años 1990, la masificación de Internet permite a los hackers más recursos y posibilidades para sus actividades, logrando trascendencia mundial con ataques a los sistemas informáticos de instituciones alrededor del mundo. De estos ataques no se salvaron instituciones supuestamente seguras como la NASA, el FBI y el Congreso norteamericano.

    Reuniones de Hackers

    Como ya mencionamos, los hackers forman sus propios grupos y comunidades, tienen sus sitios secretos en Internet para comunicarse, como chat rooms, grupos de noticias, listado de correos que sólo están disponibles para los integrantes del movimiento. Pero de vez en cuando celebran reuniones públicas y congresos donde asisten una gran cantidad de hackers para contar sus hazañas, compartir los últimos trucos y conocer en persona a los hackers más venerados. Estas actividades son abiertas al público que asiste por curiosidad, pero también asisten los encargados de seguridad informática de empresas y los organismos de inteligencia gubernamentales.

    Defcon
    http://www.defcon.org

    Es la convención de hackers más grande e importante de Estados Unidos. Se celebra anualmente en un hotel de Las Vegas. En Julio pasado se realizó la edición número 8 y ya se está promocionando la del 2001.
    Durante la duración del evento los hackers realizam diferentes actividades: desde ponerse al día en las últimas tecnologías de seguridad hasta jugar y competir para ver quién de todos ellos es el mejor, no sólo en quebrar un sistema de seguridad, sino también en hacer de su servidor el más seguro de todos.

    Sin duda, uno de los mayores atractivos que DefCon tiene para estos hackers es la posibilidad de intercambiar información con otros compañeros. Debido a esto, algunos agentes federales intentan entremezclarse entre los hackers para recabar información mientras se encuentran en foros de discusión. Los hackers, que no son tontos, han ideado un juego para descubrir a los federales, si uno de los asistentes sospecha que otro es un agente federal, el hacker realiza un “Fed Spotting”: algo así como una alarma alertando de la presencia de un agente federal. En ese momento, los organizadores de DefCon trasladan al denunciante y al denunciado a un tribunal informal en el que el hacker debe explicar por qué sospecha que el otro asistente es un agente, mientras que éste deberá defenderse de los cargos. Entre las reglas de este juicio se encuentra el hecho de que estos dos personajes deben llevar una camiseta especial. El acusador debe llevar una en la que se lea “yo encontré al agente”, mientras que el acusado llevará una en la que esté inscrito “yo soy el agente”.

    Pero el reto mayor para los verdaderos hackers son las competiciones de destreza. Los asistentes conectan sus computadores a una red de área local especial, intentado entrar en los servidores de los organizadores. Una vez que uno de los hackers haya conseguido romper el sistema, la siguiente prueba consiste en asegurar los PC de posibles ataques de otros hackers.

    Según los organizadores del evento, las redes de trabajo de América nunca han estado a salvo de ser atacadas por los hackers. Esta reunión de hackers permite que estos personajes ayuden a las organizaciones, tanto públicas como privadas, a aumentar sus sistemas de seguridad

    El congreso del Chaos Computer Club (CCC).
    http://www.ccc.de

    En 1986 este grupo se infiltró en la mayoría de los computadores militares de los Estados Unidos, para vender la información al KGB. Mucho tiempo ha pasado después de esto y a principio de este año el CCC celebró su congreso número 16, abriendo la puerta a las nuevas generaciones. Wau Holland, presidente del CCC, lanzó un mensaje esperanzador: “Estamos sólo al principio de una nueva era y nadie va a impedir que experimentemos con ella”. Entre los actividades hubieron conferencias sobre WAP (Internet para celulares), autoridades de certificación (el CCC acaba de crear una), ciberfeminismo, tarjetas inteligentes, programas libres, criptografía, biometría y, muy especialmente, la red de espionaje Echelon o las cámaras de vigilancia en las calles. Siempre, desde el mismo punto de vista: mostrar cómo funciona el sistema, cómo construir una réplica casera, destacar sus vulnerabilidades y pensar cómo explotarlas. El presidente del CCC dijo que: “Somos la generación que utiliza más tecnología, aunque estén convirtiendo la red en una televisión para tontos; es normal, cada vez entra más gente. Lo importante es ponerlos ante la pantalla y que empiecen a pensar, a hablar entre ellos y a crear sus propias redes”. Incluso los script-kiddies (vándalos novatos) son bien recibidos, dice Holland: “Antes que no dejarles entrar, preferimos enseñarles, es posible y necesario que haya una apertura en el mundo del hacking”.

    Congresos en Holanda

    Se han celebrado varios congresos de hackers en este país. Entre los primeros están los organizados por Rop Gonggrijp, holandés, fundador y editor de la revista Hack-Tic, la revista holandesa de hackers. En agosto de 1989, él y Paradiso, un centro cultural en Amsterdam, organizaron juntos “The Galactic Hacker Party” (la fiesta galáctica de los hackers). Luego en agosto de 1993 Gonggrijp realizó en Holanda un congreso internacional de hackers, el “Hacking at the End of the Universe” (hackeando al final del universo). Se reunireon más de 700 personas de 15 países, hubo alrededor de 300 visitantes diarios. Más detalles de este evento pueden encontrarse en: http://www.ubik.to/VR/VR12/heu.htm

    Direcciones de otros congresos de Hackers

    SummerCon – http://www.summercon.org.
    CuervoCon – http://www.cuervocon.org
    Xcon – http://www.xcon.org
    PhreakNIC – http://se2600.org/phreaknic
    HFXcon – http://www.hfxcon.com

  • Katrina Barillova: De espia a guardaespaldas a diseñadora de computadoras para vestir

    La historia de Katrina Barillova no es de cuentos de hadas, más bien se parece a una película de James Bond. Su belleza y apariencia de modelo oculta a una mujer que ha sido entrenada como espía, ha sido guardaespaldas de multimillonarios y es fundadora de una empresa que desarrolla computadoras para llevarse puestas o “de vestir” (wearable computers).

    Barillova fue una niña prodigio con coeficiente intelectual de 142 a los diez años (según las estadísticas sólo el 2% de las personas tienen un CI mayor a 130). A los 14, su inteligencia llamó la atención del gobierno de su país, la entonces comunista Checoslovaquia. Fue colocada en una programa de entrenamiento para espias, donde estuvo cuatro años estudiando seis idiomas y aprendiendo las últimas tecnologías de vigilancia. Todo sucedía al mismo tiempo que cursaba sus estudios regulares en la escuela. Sus padres nunca se enteraron de su identidad secreta, hasta que lo leyeron en el New York Times años después. Su coartada mientras se entrenaba era la de trabajar como modelo de modas.

    Pero antes de que Barillova iniciara su carrera como agente secreto, el comunismo se derrumbó, así que empezó a trabajar como guardaespaldas para clientes adinerados. Pasó varios años protegiendo a la realeza en el medio oriente y a celebridades de Hollywood. Al ser una belleza deslumbrante que podía pasar como miembro de un séquito real mientras operaba las últimas tecnologías de vigilancia, la hizo tener mucha demanda.

    Su entrenamiento en tecnologías de vigilancia y su deseo de que las comunicaciones inalámbricas estuvieran disponibles para todo el mundo la llevó a lanzar una empresa de tecnologías de vestir. Esta empresa le permitió combinar sus pasiones por la moda y la alta tecnología.

    La empresa surgió en los laboratorios del prestigioso Instituto Tecnológico de Massachusets (MIT) y se llamó Infocharms, ahora cambió su nombre a Charmed Technologies. Entre los primeros productos que planean lanzar está el Charm Communicator, una “plataforma para vestir” en la que pueden incluirse módulos de bajo costo como teclado, unidad de posicionamiento global (GPS), control remoto, pantalla, y la habilidad para accesar Real Audio, Netradio y archivos MP3.

    En los últimos meses Charmed Technologies ha estado presentando un show de modas con sus productos, donde las modelas usan la pasarela para mostrar accesorios de “computadoras para vestir” inalámbricas que se adaptan a la última moda. Entre los accesorios están celulares minúsculos, tocadores de MP3 en miniatura, aretes, collares y anillos con dispositivos inalámbricos.

    Barillova también participa en el proyecto Lincos.net (el gobierno dominicano es parte de este proyecto y ya ha instalado furgones con servicios de telecomunicaciones, conocidos como “pequeñas comunidades inteligentes”, en algunas comunidades del interior), cuyo objetivo es ofrecer acceso a Internet para las personas de latinoamerica.

    Direcciones de interés:

    Charmed Technologies: http://www.charmed.com
    Lincos dominicana: http://www.lincos.net.do

  • Casos y cosas de la Web

    Los recursos tecnológicos de Internet permiten que se produzcan fácilmente una gran variedad de situaciones que sería difíciles en el mundo real. La amplitud y alcance de la Red se pone de manifiesto cuando personas desconocidas y con pocos recursos pueden crear negocios de la nada, poner de cabeza los sistemas legales y financieros de un país e incluso convertir Internet en un campode batalla. A continuación comentaremos algunos casos que han logrado notoriedad en las últimas semanas.

    Subasta de votos estadounidenses

    Aprovechando las elecciones presidenciales de Estados Unidos, James Baumgartner, un estudiante del Rensselaer Polytechnic Institute de Nueva York, fundó el website Voteauction.com. La idea tan sarcástica como descabellada de Voteauction era de comprar los votos de los usuarios, luego, se subastaría este grupo de votos al mejor postor, los interesados serían las asociaciones y grupos de apoyos a los candidatos presidenciales. Entonces las personas que vendieron sus vostos votarían por el grupo que gane la subasta. Desde que se hizo público el website a principios de Agosto empezaron las controversias, muchos expresaron que era ilegal la venta de votos, otros dijeron que la idea era inteligente pero incendiaria.

    Baumgartner dijo que había precendentes de compra de votos en la historis de Estados Unidos, en la contienda electoral de la Casa de los Burgueses de Virginia, en 1757, George Washington compró los 391 votantes de su distrito por un cuarto y medio de alcohol a cambio de su apoyo. Aunque esto realmente no se parece a lo que propone Voteauction, hay casos similares en otros países como India, Montenegro, Japón, Marruecos y Taiwan.

    Pero las presiones legales pudieron mas que la voluntad de Baumgartner, y el 18 de Agosto Voteauction.com cerró sus puertas. Doug Kellner, representante de la Junta de elecciones de Nueva York , actuó inmediatamente contra el website, pues según la leyes y la constitución del estado la compra de votos es ilegal. Hasta ese momento el website había recibido 200 emails de personas interesadas en participar, pero no se había firmado ningún contrato para vender el voto.

    Pero la historia no terminó ahí, el 22 de Agosto un inversionista austríaco, Hans Bernhard, le compró el website a James Baumgartner. Berhard intentó hacer realidad el negocio de compra de votos y mudó el website a servidores en Bulgaria, creó un equipo de siete personas para manejarlo, entre ellas abogados, expertos en comunicación y mercadólogos. Nuevamente se iniciaron las subastas de votos y en algunos casos llegaron a cotizarse hasta a 100 dólares por voto.

    Finalmente, luego de dos meses de altas y bajas, La junta de Elecciones de Chicago demandó al creador y al dueño del website el 16 de octubre, por traficar con la compra y venta de votos. Tres días después Voteauction cerró sus puertas nuevamente, siguiendo una orden preliminar de la corte de Illinois. Se descubrió que Baumgartner seguía suministrando contenido para el website y dandole consultoría. Baumgartner ahora dice que nunca tuvieron la intención de comprar los votos y que querían hacer una sátira política y lograr la atención de los medios. Sin embargo los demandantes planean seguir con el juicio para logra una sentencia definitiva contra los creadores del webiste.

    El adoslecente que se enriqueció con la Bolsa de Valores

    El mes pasado la Securities and Exchange Commission, un organismo de seguridad de las Bolsa de Valores estadounidenses, presentó cargos de fraude contra Jonathan G. Lebed, alegando que hizo dinero a través de un esquema de bombear y vaciar (“pump and dump”). Las transacciones fueron hechas entre el 23 de Agosto de 1999 y el 4 de Febrero del 2000. Lebed, que ahora tiene apenas 16 años, compró grandes bloques de 9 acciones de bajo precio, las alabó en los tablones de mensajes de websites financieros y entonces 24 horas depués las vendió luego de que sus precios aumentaron. El usó sus métodos dos veces con dos acciones.

    Lebed acordó devolver 285,000 dólares, sin admitir o negar las alegaciones, para que la Comisión levantara los cargos relacionados con 11 transacciones. Pero parece que no perderá todo el dinero que ganó, pues además el hizo cerca de 800,000 dólares de 16 transacciones que la comisión no mencionó en su demanda. Esto quiere decir que se quedará con más o menos medio millón de dólares.

    La noticia de que una persona tan joven tuviera habilidades para manipular la Bolsa de Valores y obtener ganancias extraordinarias asombró al sector financiero. En un reportaje aparecido en el conocido programa de la televisión estadounidense “60 minutos”, su madre dijo que Lebed compró una yipeta Mercedes-Benz de 42,000 dólares para la familia.

    La Comisión de Seguridad dice que la forma de Lebeb utilizar los mensajes en Internet para que las acciones subieran de precio es un claro caso de fraude. Auque Lebed dice que no ve nada mal hecho en lo que hizo, pues el no puso ninguna información falsa, no maquilló ninguna figura o reporte.

    Arthur Levitt, Jefe de la Comisión, dijo que Lebed puso más de 200 mensajes a favor de sus acciones. Y eso representa una claro esfuerzo para engañar a los inversionistas. El abogado de Lebed dice que cada mansaje incluía una advertencia de que se investigara bien.

    La Comisión encontró que Lebed envió mensajes de email bajo nombres ficticios. Uno de ellos decía que una compañía que se cotizaba a dos dólares subiría a 20 muy pronto. Otro mensaje decía que una acción sería la próxima en subir 1,000 porciento.

    Según los reportes, Lebed ha estado fascinado por las finanzas desde la edad de 11 años. Cuando estaba en octavo curso estuvo entre los finalistas un concurso de escoger acciones de CNBC. Eventualmente Lebed empezó a negociar acciones en cuentas custodiadas por su padre.

    Israelíes y palestinos luchan en Internet

    La guerra en Internet logró notoriedad en el conflicto de Kosovo y Serbia, donde los partidarios de ambos bandos iniciaron una guerra de información para logra la simpatía de la comunidad internacional, denunciar crímenes de guerra, crear bases de datos de refugiados y desaparecidos y como no, para atacar con propaganda al lado contrario. Ahora es el turno del conflicto israelí-palestino.

    En el caso de la guerra por Internet, no importan el tamaño del ejército, ni el poder de los cañones. La red es el campo de batalla donde ambos bandos tienen igualdad de condiciones. Por lo general los grupos con menos recursos han aprovechado mejor que los poderosos. Por eso los webs que cuentan la versión palestina de los hechos son muchos más y más accesibles que los de Israel.

    En realidad es una batalla propagandística, de información, no es que hackers de ambos bandos se enfrenten para ver quien afecta más los sitemas informáticos del otro. Pero no se descarta que esto también esté sucediendo.

    El lado Palestino

    Los palestinos denuncian en el web los abusos de Israel contra su pueblo. Una de las imágenes más frecuentes en todos los sitios palestinos es la secuencia de fotografías que muestran el momento en el que un padre y su hijo son tiroteados por soldados israelíes. De hecho, el nombre de Mohamed Aldorra, el niño de 12 años de las imágenes, es uno de los más repetidos en todas las web pro-palestinas. Asimismo existe una página que recoge todos los últimos acontecimientos. La mantiene principalmente el Centro para la defensa de los Derechos Humanos Addameer, cuyo servidor está situado en la misma Palestina. En este web hay información de lo que está ocurriendo al minuto así como todo lo que ha ocurrido día a día y un listado actualizado de las víctimas palestinas del conflicto. Por último, en lo que respecta al lado palestino, cabe destacar el portal Arabia.com que durante los últimos acontecimientos ha dedicado la parte central de su portada a este tema. Entre los distintos apartados destacan sus foros, en los que la mayor parte de los participantes no dudan en iniciar una guerra contra los judíos.
    Centro de información Palestina: http://www.palestine-info.net/index_e.htm
    Centro Adameer: http://nigelparry.com/september2000
    Portal Arabia: http://www.arabia.com

    El lado israelí

    La webs que apoyan a Israel tienen una política infromativa más comedida. La mayor parte de estos recursos son periódicos de difusión nacional cuyos sitios en la Red ofrecen una información actualizada del conflicto aunque con una visión un tanto parcial, tanto como los palestinos. Destacan en este aspecto el Jerusalem Post y el Jerusalem Globe. Otros webs importantes del lado israelí son el del Ministerio de Asuntos Exteriores isaelí, donde podemos encontrar todos los comunicados del Gobierno de Barak y la postura oficial, así como una selección de imágenes, únicamente de palestinos armados, y el diario Gamla.

    Jerusalem Post: http://www.jpost.com
    Jerusalem Globe: http://www.jerusalemtimes.com
    Ministerio de Asuntos Exteriores isaelí: http://www.israel-mfa.gov.il/mfa/home.asp
    Diario Gamla: http://www.gamla.org.il/english/index.htm

  • Not commercial

    El nuevo disco de la cantante Cher se distribuirá sólo en Internet.

    Cher, la artista que le ha cantado a todas las generaciones y que se ha sabido adaptar a la evolución de la música en los años 70 , 80 y 90, nos sigue sorprendiendo en el año 2000. En noviembre de este año Cher lanzará su más reciente album, nada raro para una artista de tan larga trayectoria, que este sea su primer album con canciones compuestas por ella misma es algo diferente, pero tampoco fuera de lo común. Lo verdaderamente notable es que este album se venderá sólo por Internet.

    “Not Commercial”, como se titula el album, será también diferente a “Believe” su superéxito de 1998 con música orientada al género dance. Este album es más bien personal, con temas que van desde la época en que Cher vivió en un orfanatorio católico (contada en la canción “Sisters of Mercy”), a sus sentimientos acerca de la muerte de Kurt Cobain, cantante de Nirvana, (“The Fall”), a autorecriminarse por pisar a una mujer indigente en la acera (“Our Lady of San Francisco”). La misma Cher dice que este album no es característico de ella. “Es muy oscuro, tengo que ponerle un sticker, porque no quiero que los niños lo compren”.

    Aunque el lanzamiento es ahora, el album fue grabado realmente en 1994, luego de que Cher asistiera a un seminario de autores de canciones dirigido por Miles Copeland, fundador de IRS Records. Allí ella conoció y colaboró con los respetados autores Bruce Roberts y Pat Macdonald , al final compuso diez canciones en cinco días. Poco tiempo después contrató a miembros de la banda del Show de David Letterman y grabó estas canciones en una semana. Por todo esto, es un proyecto totalmente de Cher, sin las restricciones de una casa disquera ni la opinión de críticos.

    El crecimiento de Internet la impulsó finalmente a lanzar su album en la Red, permitiéndole ponerlo a disposición de todo el mundo sin las presiones del mercadeo de los lanzamientos tradicionales. La venta comenzará el 8 de noviembre en su website oficial Cher.com y en la tienda virtual ArtistDirect.com. Cuando escuchamos la noticia de este lanzamiento pensamos que iba a ser en MP3 o en otro formato de música digital, pero en realidad es un CD tradicional con nueve canciones. Desde ya se puede pre-ordenar el CD y les será enviado a quienes lo pidan en Noviembre cuando se haga el lanzamiento oficial. El precio del CD es de 13.99 dólares. En su website oficial se pueden escuchar algunas de las canciones de “Not Commercial” en formato de real audio, y además los comentarios de Cher sobre las historias detrás de estas canciones.

    Cher agrega que no tiene ninguna expectativa acerca de cómo será recibido este album, pues lo hizo para ella misma y sólo lo está compartiendo con las personas que se interesen y no les importa qué piensen los que comentan discos.

    Direcciones de interés:

    Website Oficial de Cher: http://www.cher.com

  • MP3, Napster y la Industria Musical

    Las controversias en torno a la distribución de música en formato digital a través de Internet parece que no acaban nunca. Desde hace meses hay un enfrentamiento entre los representantes de la industria musical (disqueras y artistas), y los propietarios de websites que facilitan la distribuición de la música por Internet.

    Hasta ahora los únicos beneficiados han sido los usuarios de Internet, que no han sido atacados hasta ahora y continún disfrutando de las ventajas de obtener la canción que se le antoje sin pagar un centavo.

    A la fecha se han producido una gran cantidad de demandas, principalmente en Estados Unidos, cuyos resultados afectarán al negocio de la música tal como la conocemos ahora. Por el lado de la industria musical están la Recording Industry Association of America (RIAA), los principales sellos disqueros y algunos artistas, por otro lado están una serie de websites encabezados por MP3.com y Napster.com.

    El problema

    El protagonista principal de todo este asunto es conocido como MP3, una tecnología desarrollada por el Instituto Franhoufer de Alemania. Esta tecnología permite que una canción extraída de un CD de música sea comprimida a más o menos la décima parte de su tamaño real. En un CD de audio normal las canciones están grabadas como archivo digital en un formato llamado WAV. Si una canción ocupa 30 megabytes de infromación, cuando es convertida a formato MP3 sólo ocupa 3 megabytes, conservándo una calidad muy cercana a la original. Con este tamaño se hace muy fácil su distribución a través de Internet, por lo que el MP3 se hizo tan popular en tan poco tiempo, que tomó por sorpresa a toda la industria discográfica. De la noche a la mañana miles de canciones estaba compartiéndose sin control y son costo entre los usuarios de Internet. Aunque los MP3 sólo pueden escucharse en computadoras y en equipos especiales (no funcionan en equipos de audio tradicionales), todo el mundo se lanzó a llenar sus discos duros con sus canciones favoritas.

    La masificación de las unidades grabadoras de CD para computadora, hizo posible que cualquiera pudiera grabar sus propios CDs, ya sea en formato MP3 (caben unas 150 canciones) o haciendo el proceso inverso convirtiendo los MP3 a WAV para que sonaran en cualquier equipo de audio.

    Como es lógico, la industria musical vió todo esto como piratería se inició procesos judiciales para evitar la distribución no autorizada de la música en MP3.

    Posición de la RIAA

    La posición de la RIAA es que se está violando los derechos de autor de los artistas y las empresas discográficas si se dejan que canciones en formato MP3 circulen libremente en Internet y sean intercambiadas gratuitamente por los usuarios. Por lo tanto están demandando a cualquier servicio que facilite este intercambio. La RIAA tiene en proceso demandas contra MP3.com, Napster.com y Scour.com. Los documentos sobre estos procesos pueden ser consultados en una sección del website de la RIAA: http://www.riaa.com/legal.cfm

    MP3.com

    Este website surgió inicialmente como un servicio para que artistas desconocidos tuvieran un lugar para exponer su música. Cualquiera puede crear una sección en MP3.com, poner sus canciones en formato MP3 y los usuarios pueden escucharlas y comprarlas si es de su agrado. Hasta ahí no tenían problemas, pero luego crearon otro servicio llamado MyMP3.com, que permite a los usuarios guardar copias en MP3 de sus propios CDs comprados legítimamente. Pero entonces los usuarios pueden dar acceso a que otros copien estos archivos. La RIIA no perdió tiempo y demandó a MP3.com para que cerrara este servicio y pagara por los daños causados. MP3 logró un acuerdo con los principales sellos disqueros, aceptando pagar 20 millones de dólares a cada uno para que el servicio MyMP3 continuara. Pero el sello Universal Music no quizo aceptar y siguió adelante con la demanda, al final la corte decidió a favor del sello y condenó a MP3.com a pagar una elevada suma por cada CD de Universal Music que los usuarios tuvieran almacenados. Esta sentencia actualmente está en apelación.

    Napster

    Lo de MP3.com no es nada comparado con el fenómeno de Napster. Este servicio realmente ha cambiado el negocio de la música para siempre y mantiene en vilo a toda la industria musical. Por qué?

    Napster, una aplicación que le resuelve a los internautas muchos problemas que existían para obtener, intercambiar o distribuir archivos MP3. Entre estos estaban páginas webs con enlaces a canciones que no funcionan, los sitios de almacenamiento de archivos en Internet (FTP) de difícil acceso y los constantes cambios de direcciones de las librerías de MP3. Napster es un programa que se instala en el computador y que permite de manera sencilla buscar y “bajar” (download) nuestra música favorita en formato MP3. Además permite a los usuarios participar en conversaciones (Chats) entre ellos, en grupos basados en el género musical. El programa también sirve para tocar los archivos de canciones, en caso de que no se tenga otro software para escucharlos. Otra ventaja es que permite fabricar un listado de las librerías de canciones favoritas para su posterior revisión.

    Cómo funciona?

    Lo primero es visitar el web Napster.com y copiar el programa a nuestro computador. El programa automáticamente localiza los archivos MP3 que tengamos en el disco duro y forma nuestra librería. Cuando estemos conectados a Internet y tengamos el programa funcionando, nuestra librería podrá ser vista por todos los otros usuarios de Napster, y nosotros podremos hacer búsquedas y copiar canciones de todo el que tenga Napster funcionando. La búsqueda se puede hacer por artista o por el nombre de la canción.

    Como se puede ver, cada computador con Napster se convierte en un servidor de archivos MP3, facilitando así el intercambio entre los usuarios. Los que tengan mayor velocidad de acceso a Internet tienen la ventaja de que bajarán las canciones más rápidamente. Napster nos indica la velocidad a la que están conectados los usuarios, y así podemos elegir uno que tenga la canción que queremos pero que también tenga conexión rápida a Internet. En un momento dado, pueden haber más de 600 mil canciones disponibles entre todos los usuarios conectados a Napster en ese momento. Y lo increíble de todo es que el servicio es gratuito.

    Napster fue creado a mediados del 1999 por un joven de 18 años llamado Shawn Fanning, es el servicio de Internet que ha crecido más rápidamente en número de usuarios y en visitantes con más de 25 millones en menos de un año. Fanning creó el programa pensando en evitar las complejidades de la red y facilitar el intercambio de canciones, logró este objetivo pero también puso de rodillas a la industria musical y los obligó a cambiar su visión del negocio.

    El Juicio a Napster

    La demanda de la RIAA contra Napster ha sido una de las más publicitadas por sus implicaciones, que inluyen a los artistas y a los usuarios. Los artistas se han dividido en los que están en contra de Napster, como Metallica y Dr. Dre, que y los que lo apoyan como Ice T, Public Enemy y Limp Biskit.

    Los alegatos de la RIAA contra Napster pueden ser vistos en su website, www.riaa.com. Los documentos entregados por Napster a la corte están en: http://www.napster.com/pressroom/legal.html

    Cronología de Napster en los tribunales:

    Junio 2000: LA RIAA demanda a Napster en los tribunales, pidiendo entre otras cosas la cancelación del servicio y 100,000 dólares por cada canción intercambiada por los usuarios en su sistema.

    26 Julio 2000: La juez federal de San Francisco, Marilyn Hall Patel, acepta el pedido de la RIAA y ordena el cierre temporal de Napster para el 28 de julio a la medianoche.

    28 de Julio 2000: Los representantes de Napster logran en el El Tribunal de Apelaciones de San Francisco que la suspensión de la orden de cierre. Napster puede seguir operando hasta nuevo aviso.

    21 de Agosto 2000: Los abogados de Napster presentan los argumentos de su defensa, alegan en su descargo que el intercambio musical se realiza con carácter no comercial, e insisten en que los internautas tienen todo el derecho del mundo a realizar este sistema sin pagar derechos de autor a los músicos.

    2 Octubre 2000: El tribunal federal de apelaciones de San Francisco decide aplazar la sentencia sobre el caso que juzga la grabación gratuita de música a través de Internet. Se espera que la sentencia final sea dentro de tres semanas. Este aplazamiento permitirá que los millones de usuarios del servicio Napster, sigan grabando música por Internet.

    Cuál es la solución?

    No parece haber una solución fuera de corte que satisfaga a ambas partes en un futuro cercano. Al salir del tribunal los abogados de ambas partes reconocieron que mantienen conservaciones, todavía sin llegar a un acuerdo, para firmar la paz. Napster ha propuesto que sus usuarios paguen una cifra testimonial por intercambiar las canciones y traspasarlas en cadena a sus discos duros y que el dinero sea distribuido entre las compañías de discos. Hank Barry, presidente de Napster, ha propuesto establecer una tarifa mensual de 4,95 dólares para sus usuarios y que los 500 millones de dólares generados cada año se destinen a las empresas discográficas y a los músicos.

  • Planet Project

    Esta primera encuesta global interactiva sobre la raza humana permitirá a millones de personas alrededor del mundo compartir y comparar opiniones de manera instantánea.

    La empresa fabricante de equipos de comunicaciones de datos, 3Com, ha anunciado el evento de opinión interactivo más grande del mundo con base en Internet en el que participarán millones de personas de todos los rincones del planeta. Durante cuatro días, del 15 al 18 de noviembre de 2000, el evento bautizado como “Planet Project – Your Voice, Your World”, hará que el mundo elimine sus fronteras gracias a la tecnología de redes de fácil manejo y permitirá, en 8 idiomas, contestar a una serie de preguntas sobre lo que significa ser un ser humano al comienzo del milenio.

    Tan pronto como los participantes terminen de contestar a las preguntas sobre temas que van desde la salud hasta la religión, de los hábitos de dormir al sexo, del matrimonio a la educación de los hijos y del crimen a la política, podrán comparar instantáneamente sus respuestas con las de otras personas que hayan escogido las mismas preguntas en ese mismo momento.

    Planet Project buscará ser el evento colaborativo en línea más grande de la historia. Se llevará a cabo en la Web y en otros medios físicos e incluirá a encuestadores que utilizarán tecnologías nunca combinadas anteriormente para llegar tanto a las personas conectadas a la red como a las que no lo están. Miles de encuestadores “Planet Pollsters”, voluntarios equipados con computadores y transmisores portátiles, viajarán a algunos de los lugares más alejados del globo, de las junglas del amazonas y Papua Nueva Guinea hasta las zonas urbanas. Estos encuestadores se encargarán de que la voz de las personas que no tienen acceso a Internet se haga oír en el evento.

    La meta del proyecto es hacer que la gente de diferentes países participe en un evento en el que pueden compartir y comparar instantáneamente sus ideas, convicciones, opiniones, temores, similitudes y diferencias.

    Este proyecto es apoyado por las Naciones Unidas, según Giandomenico Piccohe, representante del Secretario general de la ONU, el desconocimiento entre las personas es una de las causas de los prejuicios, por lo que las comunicaciones y el conocimiento son poderosas herramientas para entender la diversidad de los demás. Para que sea un evento verdaderamente global debe efectuarse en varios idiomas, estos serán Chino, Inglés, Francés, Alemán, Italiano, Japonés, Portugués y Español.

    Simultáneamente, se llevará a cabo la Encuesta para estudiantes, que es otra versión del proyecto con preguntas formuladas por un equipo internacional de estudiantes de todo el mundo.

    Hacer realidad Planet Project no será fácil y sólo será posible por las avanzadas tecnologías que aportarán un grupo de empresas que apoyan el concepto de 3Com sobre este proyecto. Entre ellas están Harris Interactive, Sun Microsystems, Akamai Technologies, Inc., Oracle Corporation, BEA Systems, Inc., Mercury Interactive, Macromedia, Eucid, Inc., y AT&T.

    Dirección de interés: http://www.planetproject.com