🔒
Hay nuevos artículos disponibles. Pincha para refrescar la página.
✇Elbinario

Poco hacktivismo,muchos ciberdelincuentes, poca diversion

Por: puppetmaster

Permitidme una historia del abuelo cebolleta para dar contexto a este estrambótico título, hace mucho tiempo  los/las hacktivistas eran el «brazo armado» de la defensa de la red, cualquier acción de cualquier gobierno u empresa tenía inmediatamente una respuesta  por parte de estos grupos, que usaban sus conocimientos técnicos para  sacar a la luz las mentiras y exponer públicamente a los estafadores, en España hubo grandes grupos de hacktivistas que lucharon contra la censura de la ley Sinde-Wert, la SGAE, realizaron acciones contra varios partidos políticos.

En el resto del mundo los grupos hacktivistas más famosos podrían ser Anonymous y Lulzsec, es importa aclarar que LulzSec no era un grupo hacktivista al fin, porque realizaba acciones de todo tipo, motivadas por los loles, las cuales algunas no se pueden enmarcar dentro del hacktivismo, pero varios de sus miemrbros(Topiary y Anarchaos) eran a su vez miembros de anonymous los cuales si tenían una vision hacktivista y realizaron acciones  sobe todo en defensa de wikileaks.

El fin de estos grupos es la historia de siempre, algo que ya nos mostró el excelente libro «The cuco egg»  federales, conspiraciones, traiciones, hacking,etc..  pero el fin de este artículo no es mostrar lo que les paso a esos grupos, porque las causas son muy diversas y dan para otro artículo,? Tal vez muchos se quemaron como  la 9deanon, otros abusaron de su ego, como aquellos que pensaban que estando  «bajo 50 proxys» o podian tener una miembro que firmaba sus defacement con las fotos de las «boobs de su novia en bikini  sin eliminar los metadatos O_0

¿Dónde está el hacktivismo en 2024? ¿Es que solo quedan cibercriminales y aprovechados hoy en día?

  • Un poco de contexto de los grupos y operaciones más relevantes del  hacktivismo en España y Latinoamérica desde 2010:

No es que no queden, estoy seguro de que ahora mismo hay grupos hacktivistas realizando acciones, el problema es que se han quedado como bien comenta las slides que adjunto en el articulo cuyo origen es el  el ccn-cert , que quedan sin el apoyo mediático en 2017,  sin el altavoz mediático el  hacktivismo está muerto, recordemos hoy más que nunca que Wikileaks y  los movimientos sociales como el 15M, la primavera árabe etc.  Reactivaron los movimientos hacktivistas en medio mundo, y los ciudadanos vieron que podían plantar cara el «stablishment» con un fuerto pulso al gobierno y corporaciones en la red y en la calle. Recordemos que cuando por ejemplo en nuestro país las fuerzas policiales se sobrepasaban en alguna manifestacion, el hacktivismo les esperaba en las redes para devolverles la moneda

Cuando ese apoyo perdio fuerza y llegaron las detenciones toda aquella energia se difumino, como bien explican en «the cuco egg» da igual lo bueno que te creas si les tocas las narices a los poderosos, te pillaran, es solo cuestion de tiempo..

Depues…

 

No creo que haga  mucha falta aclarar este slide, todos más o menos los sufrimos día a día, los ciberdelincuentes campan a sus anchas, robando datos de prácticamente todas las instituciones públicas de todo el globo, ¿pero como es posible que estos grupos campen a sus anchas? Pues porque estos grupos, salvo excepciones no son alcasec y los guardiacivilx, son grupos que trabajan como empresas, algunos con el beneplácito y fondos de gobiernos,  que son muy buenos y están organizados, ya que durante muchos años, los organismos y las empresas han pensado que la seguridad es un «extra» que añadir a sus infraestructuras no la base de la misma, y ahora, andan corriendo en círculos, comprando a golpe de talonario, productos de alta gama(siem,pam,edr) sin recordar que siguen usando SMB 1.0 en sus sistemas en  fin, que poco nos pasa.

Desgraciadamente, la ciberdelincuencia  ha venido para quedarse, los ataques a las empresas y los organismos no han hecho más que empezar, nuestros datos, hace ya mucho tiempo que circulan en la deep web, a estas empresas e instituciones  de las que extraen tus datos, les das lo mismo mientras que no afecten su cuenta de resultados o a sus posibilidades electorales. No pienses que por no tener redes sociales corporativas o plataformas generalistas  eres anónimo/a en la red, eso es una mayor mentira, el control es una ilusión, y no tienes posibilidad de tener el 100% del  control sobre tus datos en un mundo globalizado, es imposible,  en el mundo binario hay demasiados patrones y escasa entropía real, más tarde o más temprano, alguien encuentra los guijarros y llega a la cabaña de la bruja.

Es importante aprender y conocer la tecnología, pero nunca confíes ciegamente en ella. Con la desaparicion  del  hacktivismo  del foco mediatico y la llegada del cibercrimen, los ciudadanos hemos perdido la batalla, el hactivismo era la punta de lanza, para recordar a los gobiernos que trabajan para nosotros y a las corporaciones para recordarles que hay otras fuerzas existentes en la red y que no campan a sus anchas, a los ciberdelincuentes todos esto no les importa lo único que les interesa es sangrar a las instituciones y gobiernos, para poder comprarse su tercer yate, no tienen ningún tipo de ética «hacker» les da igual atacar hospitales que a grandes bancos :(

Por supuesto ek hacktivismo no se trara solo en realizar acciones de hacking, tambien en ayudar a montar talleres,tutoriales, desarrollar herramientas,montar redes libres, infraestructuras,etc..  no quiero decir que el hacktivismo sea solo exclusivamente para realizar acciones de intrusion y aquellos grupos hacktivistas que se dedican a ello tienen mis respetos, pero creo  que todos/as sabemos a lo que me refiero.

 

✇Elbinario

Tutorial De Cifrado II(Fuerza Bruta)

Por: puppetmaster

Como comentamos en el artículo anterior, en este artículo vamos a ver como aplicar un programa de fuerza bruta para tratar de adivinar la contraseña cifrada con Caesar.

Vamos a intentar descifrar la contraseña  RxJcn66025pJq6JPÑPÑghÑ por fuerza bruta con python, para ello primero vamos a explicar en que consisten los Ataques de fuerza bruta para romper contraseñas.

Ataques de fuerza fruta

Los ataques de fuerza bruta consisten en intentar adivinar un password cifrado mediante un proceso en bucle donde vamos generando todos los posibles passwords. Si recordamos en el anterior artículo dijimos que la llave era importante para saber cuantas posiciones había que desplazar nuestros caracteres para encontrar su correspondiente carácter que usaremos para cifrarlo, pues en el ataque de fuerza bruta para este cifrado lo que vamos a hacer es generar todos los passwords posibles pasando por todas las longitudes de llaves posibles.

Veamos un código simple que dado un mensaje cifrado y una serie de símbolos, nos va a generar todas las combinaciones posibles de cifrado, pasando por todas las longitudes de clave.


mensaje="RxJcn66025pJq6JPÑPÑghÑ"
SIMBOLOS='ABCDEFGHIJKLMÑOPQRSTUVWXYZabcdefghijklmnñopqrstuvwxyz1234567890 !?.'

for llave in range(len(SIMBOLOS)):
    traducion=''

    for simbolo in mensaje:
     if simbolo in SIMBOLOS:
         simboloindex=SIMBOLOS.find(simbolo)
         indextranslado=simboloindex-llave

         if indextranslado < 0:
             indextranslado=indextranslado+len(SIMBOLOS)
             #print(indextranslado)

         traducion=traducion + SIMBOLOS[indextranslado]

    else:
        traducion=traducion+ simbolo


    print('clave #%s: %s' % (llave,traducion))

La salida del programa nos devolverá lo siguiente:


clave #0: RxJcn66025pJq6JPÑPÑghÑÑ
clave #1: QwIbm55914oIp5IOMOMfgMÑ
clave #2: PvHal448z3ñHo4HÑLÑLefLÑ
clave #3: OuGZk337y2nGñ3GMKMKdeKÑ
clave #4: ÑtFYj226x1mFn2FLJLJcdJÑ
clave #5: MsEXi115wzlEm1EKIKIbcIÑ
clave #6: LrDWhzz4vykDlzDJHJHabHÑ
clave #7: KqCVgyy3uxjCkyCIGIGZaGÑ
clave #8: JpBUfxx2twiBjxBHFHFYZFÑ
clave #9: IoATeww1svhAiwAGEGEXYEÑ
clave #10: Hñ.Sdvvzrug.hv.FDFDWXDÑ
clave #11: Gn?Rcuuyqtf?gu?ECECVWCÑ
clave #12: Fm!Qbttxpse!ft!DBDBUVBÑ
clave #13: El Password es CACATUAÑ
clave #14: Dk0OZrrvñqc0dr0B.B.ST.Ñ
clave #15: Cj9ÑYqqunpb9cq9A?A?RS?Ñ
clave #16: Bi8MXpptmoa8bp8.!.!QR!Ñ
clave #17: Ah7LWooslñZ7ao7? ? PQ Ñ
clave #18: .g6KVññrknY6Zñ6!0!0OP0Ñ
clave #19: ?f5JUnnqjmX5Yn5 9 9ÑO9Ñ
clave #20: !e4ITmmpilW4Xm40808MÑ8Ñ

Si nos fijamos en la clave #13 obtendremos nuestro password ;)

¿Cómo funciona el proceso?

En el artículo anterior vimos que la clave 13 que elegimos era el número de posiciones que debíamos mover los caracteres de nuestra contraseña para cifrarla, en el ejemplo de este artículo, puesto que no conocemos la longitud de la clave, lo que vamos a hacer es ir pasando por todas las claves posibles empezando por 0.

Si nos fijamos en la clave 1 QwIbm55914oIp5IOMOMfgMÑ nos daremos cuenta de que esta clave la hemos obtenido moviendo una posición cada carácter de la clave inicial 0, por eso la letra R corresponde a la letra Q en la clave 1, P en la clave 2 y así sucesivamente para todos los caracteres en todas las claves.

Lo que nuestro programa ha realizado es simplemente los cálculos del cifrado de caracteres en cada posición de la clave hasta que ha construido un texto legible en español «El Password es CACATUA»

Como podemos verlos cifrados por desplazamiento como Caesar,ROT13 no tienen ningún sentido y son totalmente inseguros, en el siguiente artículo daremos una nueva vuelta a los cifrados con los «cifrados de transposición».

Happy Cracking

 

✇Elbinario

Tutorial De Cifrado

Por: puppetmaster

El cifrado es una pieza fundamental del software que usamos a diario,  nos proporciona seguridad en las aplicaciones y nos facilita la privacidad en nuestras comunicaciones en nuestro día a día. Las páginas webs que visitamos a diario usan canales HTTPS, que se generan con archivos que usan cadenas de cifrado de clave publicas llamadas certificados. Las aplicaciones usan algoritmos de cifrado, para proteger las credenciales, y establecer canales seguros de transferencia de la información.

Entender como funciona, aunque sea básicamente los mecanismos de cifrados de nuestras comunicaciones y aplicaciones, se hace cada vez más necesario en el mundo digital en el que vivimos.

En elbinario hemos hablado muchas veces sobre el cifrado y mecanismos de cifrados, esta serie de artículos pretende seguir por ese camino, pero esta vez intentando ser más didáctico, explicando varios ejemplos de cifrado comunes de una forma sencilla y sus ejemplos de código, tanto para cifrar/descifrar como parar intentar romperlos.

Para empezar vamos a utilizar el cifrado Caesar un cifrado de desplazamiento muy simple que se dice que usaba Julio Cesar para enviar señales a tus tropas.

Para cifrar el mensaje el cifrado Caesar usa un método de desplazamiento, imaginar que tenemos la siguiente tabla, en la cual tenemos en la carpeta de arriba un índice numérico del 1-25  abajo representamos en cada índice una letra del Alfabeto, empezando por el número 0.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
A B C D E F G H I J K L M Ñ O P Q R S T U V W X Y Z

Hemos comentado que Caesar es un cifrado de desplazamiento, porque para cifrar tenemos que desplazarnos de un índice a otro de la tabla, pero para ello necesitamos un valor numérico que nos indique el número de casillas que nos tenemos que desplazar a ese valor lo llamaremos clave. Si por ejemplo queremos cifrar la letra H usando la clave 5, nos desplazaremos desde la posición 7(H) hasta la posición 12(M) , por lo que podemos decir que la letra M cifra a la H.

Ahora imagina que tenemos la frase HOLA ELBINARIO y la clave 13(la clave puede ser cualquier número entre el 1 y el 25), usando el método que hemos aprendido, lo primero que haremos será buscar la primera letra de nuestra frase en la tabla, por ejemplo la letra H que corresponde en la columna 7 y le aplicamos la clave, por lo tanto, buscamos la letra correspondiente a la columna (7+13) que es la U.

Ahora continuamos con la siguiente letra que sería la O, buscamos en nuestra columna y aplicamos la fórmula(posición de columna+clave) y nos da el número 28, ¿pero como vamos a cifrar esto si nuestro array solo tiene hasta el número 25? Pues con un truco matemático que consiste en restar la posición que tenemos al array máximo, por lo tanto, restamos (27-25) =2  buscamos la letra en la posición 2 (ojo es un array no es la columna 2 es la posición 2 ) por lo tanto, la letra que  cifra la O es la  B, asi continuamos hasta obtener nuestro texto cifrado que sera UbYÑRYOVÑeVb , como podemos ver aunque el cifrado Caesar sea un cifrado antiguo y totalmente inseguro no parece fácil a priori descifrar el texto sin la clave(ya veremos más adelante que hay maneras).

Ahora que sabemos como cifrar a mano un texto simple con Caesar vamos a escribir un programa muy simple en python para hacerlo, aquí está el código completo que iremos desgranando más abajo.


mensaje="HOLA ELBINARIO"
llave=13
SIMBOLOS='ABCDEFGHIJKLMÑOPQRSTUVWXYZabcdefghijklmnñopqrstuvwxyz'
traducion=''
for simbolo in mensaje:
     if simbolo in SIMBOLOS:
         simboloindex=SIMBOLOS.find(simbolo)
         indextranslado=simboloindex+llave
         if indextranslado >=len(SIMBOLOS):
            indextranslado=indextranslado-len(SIMBOLOS)
         elif indextranslado < 0:
            indextranslado=indextranslado + len(SIMBOLOS)
         traducion=traducion + SIMBOLOS[indextranslado] 
print(traducion)

La salida del programa nos devolverá lo siguiente:


/bin/python3 /home/anubys/test.py
anubys@debian2:~$ /bin/python3 /home/anubys/test.py
UbYÑRYOVÑeVb

Que es exactamente lo que habíamos hecho de forma manual con nuestra tabla, vamos a desgranar paso por paso lo que hacemos en el programa

  • Creamos varias variables donde almacenamos, el texto que vamos a cifrar, los símbolos que vamos a usar, la longitud de la clave que vamos a utilizar y una variable vacía que usaremos para la salida traducida
  • Creamos un bucle for donde vamos buscando cada símbolo de nuestro mensaje indicando su posición.

anubys@debian2:~$ /bin/python3 /home/anubys/test.py
H
O
L
A
E
L
B
I
A
R
I
O
anubys@debian2:~$ /bin/python3 /home/anubys/test.py
7
14
11
0
4
11
1
8
0
17
8
14
  • Añadimos el valor de la llave para sumarlo a la posición inicial de cada símbolo y aplicamos los if para comprobar que la longitud del mensaje no supera a la longitud de los símbolos y vamos conformando nuestro mensaje cifrado con cada posición nueva.

anubys@debian2:~$ /bin/python3 /home/anubys/test.py
20
U
27
Ub
24
UbY
13
UbYÑ
17
UbYÑR
24
UbYÑRY
14
UbYÑRYO
21
UbYÑRYOV
13
UbYÑRYOVÑ
30
UbYÑRYOVÑe
21
UbYÑRYOVÑeV
27
UbYÑRYOVÑeVb

Como veis es muy sencillo cifrar texto con unas pocas líneas en python, para el siguiente artículo nos veremos si ¿es posible  descifrar un mensaje cifrado con este método sin conocer la clave?

Happy Cracking :)

✇Elbinario

Invizible Pro + I2p

Por: puppetmaster

Después del artículo de nuestro compañero bar foo sobre Invizible Pro me quedé con la sensación de que aunque hemos hablado mucho de i2p y tor en este blog, no hemos hablado mucho sobre como usarlos en dispositivos móviles de forma sencilla, así que aprovechando lo oportuno del artículo de bar foor por lo que vamos a ello, empezando por I2P.

  • Al abrir la aplicación se nos muestra un menú lateral izquierdo donde podemos acceder a las opciones y una pantalla principal dividida en pestañas, donde podremos ver el log de nuestras conexiones DNS con DNSCrypt, Tor,I2p. También tenemos un chekbox donde indicamos que servicios queremos arrancar, como este artículo trata sobre i2p solo voy a arrancar DNSCRYPT y I2P

  • Una vez arrancados los servicios, si queremos por ejemplo navegar por sites i2p, no tenemos que hacer nada más que abrir nuestro navegador favorito y teclear la dirección del sitio, por ejemplo tracker2.postman.i2p, ya que la aplicación nos monta un proxy y un modo vpn para navegar por i2p de forma transversal.

  • Los sitios i2p, igual que en tor cambian constantemente y es muy posible que el sitio que busquéis ya no está disponible, existe un buscador en la clearnet llamado https://i2pengine.com que puede mostrar sitios nuevos, también hay una página dentro de la red i2p identyguy.i2p que muestra una lista de sitios y la última vez que estos estuvieron disponibles que es muy útil.

  • Con i2p no solo podemos establecer conexiones a sitios web también podemos hacer uso de túneles para tunelar nuestras conexiones por esa red por ejemplo en IRC, para ello tenemos que acudir a la sección de edición de túneles del menú avanzado de la izquierda.

  • Allí pulsamos sobre la opción «Modificar al archivo de tunnels.conf»
  • La aplicación por defecto nos muestra varios túneles ya configurados, solo tenemos que activar las opciones quitando el # delante de la configuración, por ejemplo nuestra configuración para conectar al IRC de irc.ilita.i2p sería la que remarco en rojo(los otros parámetros de los demás túneles no lo toquéis, solo quitar los # de la configuración que señalo)

 

  • Cuando editéis el túnel os dirá si queréis guardarlo darle que sí (no os preocupes si la liais hay forma de volver a la conf de fabrica)
  • Una vez tengamos nuestro tunnel IRC levantado tan solo tenemos que acudir a un cliente IRC y configurarlo de la siguiente forma

  • Los parámetros importantes son que el host debe ser 127.0.0.1(loopback) y el puerto el que especificamos en el túnel.

  • Nuestra conexión se establecerá

Existen muchos túneles para establecer conexiones en i2p como (http,smtp,pop3,udp,sock,i2cp), podéis encontrar más información en https://i2pd.readthedocs.io/en/latest/user-guide/tunnels/

La red i2p igual que la red tor es todo un mundo de servicios, estos artículos solo quiere dar unas pequeñas pinceladas sobre como usarlas de forma funcional sin entrar en muchos tecnicismos.

 

Happy Hacking ;)

 

 

 

 

✇Elbinario

Mensajeria Privada Con Conversations y Orbot

Por: puppetmaster

Conversations, es un magnífico cliente de mensajería instantánea por xmpp, yo diría que a día de hoy se ha convertido en uno de los mejores y más completos clientes a la hora de usar mensajería bajo el protocolo XMPP.

El cliente soporta mensajes cifrados vía  OTR y mensajes, archivos  end-to-end con  OMEMO, por lo que podemos estar  bien seguros con ellos, pero sí queremos añadir una capa extra de anonimato para que no se puede trazar el origen de nuestras conexiones, nos permite usar la red tor con orbot.

De orbot ya hemos hablado por aquí en alguna ocasión para tratar de evitar los bloqueos a los nodos públicos de tor desde nuestro teléfono con bridges, pero me ha sorprendido la sencilla integración con conversations.

La página oficial de orbot del proyecto tor nos lleva a descargar orbot desde play store,  are you serius?,en fin o no hemos aprendido nada de la historia de Silkroad y «Dread Pirate Roberts, o alguien tiene que pagar las facturas, evidentemente no es la opción que recomendamos aquí, por lo que vamos a instalar orbot mediante la aplicación fdroid

  • Una vez instalado Fdroid, abrimos la aplicación y buscamos orbot, Si nuestro teléfono tiene android 4.x o superior, descargamos la versión del pantallazo 16.6.4-RC, que podremos seleccionar desde el menú versiones(si descargáis la versión sugerida por fdroid no funciona o por lo menos en mi teléfono)

 

 

  • Iniciamos orbot , le decimos que no queremos usar el modo vpn y comprobamos que nos conecta correctamente la red

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • Abrimos conversations y vamos a la sección opciones para expertos

 

  • Marcamos la opción conectar vía tor y volvemos a la pantalla principal.

 

Ya esta así de sencillo es conversar de forma segura y privada con herramientas y software libre, incluso aunque el sistema operativo de nuestro teléfono sea de la Dont Be Evil Corp ;)

✇Elbinario

Software libre y consumo energético

Por: puppetmaster

En este blog hemos hablado en muchas ocasiones del auto-consumo tecnologico y la posibilidad de ser 100% auto-sostenibles tecnologicamente, pero salvo ocasiones, no hemos puesto mucho el acento, sobre la huella ecologica que toda este tecnologia que usamos a diario provoca en el medio ambiente, por lo que creo que ahora que «el mundo» anda patas arriba es necesario que reflexionemos sobre ello.

Hardware sostenible

Es obvio que necesitamos poder reparar nuestros equipos de una forma sencillay economica para que no sea mas barato comprar uno nuevo que reparar el actual, porque si no estaremos aumentando cada vez mas nuestro residuo, porque aunque el 90% de los componentes electronicos son reciclables , la realidad es que nos falta mucha cultura del reciclaje para entender porque este proceso es importante y vital para la subsistencia de nuestra sociedad y no una «molestia». Para ello hay compañias como pine64 y otras  que estan realizando productos totalmente reparables como moviles,portatiles,placas,camaras,fuentes de energia,dispositivos IOT.etc…) Es cierto que la Union Europa lanzo hace poco una ley que obliga a los fabricantes a ofrecer el «derecho a reparar» sus productos, pero salvo excepciones las grandes tecnologicas hacen caso omiso de la misma.

Sistemas operativos

El equipo desde el que estoy escribiendo este articulo, y que es basicamente mi equipo actual, es un Portatil Dell inspiron 1525 con Debian 11 64 bits que compre hace mas de 12 años, desde el que hago mis trasteos, e incluso juego a juegos que no requieran mucho acelaracion grafica y incluso podia usar blender de forma fluida  hasta la version 2.79. Si nos vamos a la pagina oficial de Dell y consultamos los sistemas operativos de Microsoft para este equipo nos encontramos que el soporte para mi equipo acabo en la famoso windows vista de 32 bits, por lo que si usara Windows(ni loco) ahora mismo tendria un sistema totalmente obsoleto, sin parches de seguridad, donde muchas de las aplicaciones actuales me darian problemas de compatibilidad por lo que tendria que adquirir un nuevo equipo, generando un nuevo residuo. Por ese es importante fijar nuestra vista no solo en la posibilidad fisica de la reparacion de nuestros dispotivivos, si no tambien en la vida util que nuestro sistema operativo le proporciona.

Conectividad

Evitar la necesidad de la conexion 24H a internet no es solo un motivo energetico,si no tambien un motivo de salud mental, pero si quieres hacerlo de la forma mas ecologicamente sostenible, lo mejor es optar por informarte mediante paginas y aplicaciones  que no abusen de contenidos multimedia, que muestren texto sobre fondos de color plano(preferiblemente oscuro) y no necesiten estar actualizando el contenido de forma constante dinamicamente. Las aplicaciones que soportan el protocolo RSS son  una muy buena manera de estar informados, puesto que permiten obtener y visualizar el contenido de forma offline, evitando asi el uso de absurdos banners, ads, o componentes javascript que estan actualizandose constantemente de los CDN. El protocolo Gemini del que hemos hablado tambien por aqui en alguna ocasion , tambien nos ofrece una genial manera de navegar por internet de una forma mas sostenible ofreciendonos, buenas fuentes de informacion en  articulos de texto sobre paginas(capsulas) totalmente estaticas, donde el contenido multimedia(imagenes,videos.etc..) es totalmente accesorio.

Multimedia

¿Pero es que no podemos jugar o ver videos de forma sostenible? Si pero con algunos matizes, para empezar tenemos que ser claros, los juegos en la nube  son totalmente incomptabiles con el medio ambiente los detalles los podemos encontrar en este articulo https://www.polygon.com/features/2020/10/14/21449158/cloud-gaming-ps-now-geforce-project-xcloud-environmental-impact pero resumiendo, mantener las conexiones simultenas de forma 100% actualizada, evitando en delay requiere una gran cantidad de recursos de conectividad y computo que requieren muchisima energia que se produce de combustibles fosiles y eso que el estudio solo se centra en las señales enviadas como mucho a 720px, si se generalizara las resoluciones a 4K seria insostenible. Evidentemente las compañias de videjuegos en la nube estan migrando hacia centros de datos 100% verdes, pero como todo la realidad es bastante diferente a sus anuncios de green washing. No es lo mismo mantener un servidor propio para jugar a minetest que formar parte de las millones de conexiones sincronas que se producen dirariamente a estos grandes centros de datos, los cuales aparte de los recursos fosiles necesarios que necesitan para mantenerse, tambien requieren de grandes recursos hidricos para apaciguar sus altas temporaturas como nos indican la gente de «Tu nube seca mi rio»  https://tunubesecamirio.com/

Para ver videos en streaming, una buena forma es usar algun servicio como peertube, el cual nos permite mediante la red p2p convertirnos, en anfitrion de nuestro propio contenido, transformandonos en un peer mas dentro de la red que sirve el contenido, permitiendo que este sea servido por varios clientes lo que evidentemente descentraliza la carga del mismo permitiendonos compartir el consumo de red y computo que este necesita entre varios clientes de la red.

Se que alguno/a dira que es muy hipocrita escribir sobre sostenibilidad desde un equipo  que esta conectado a internet, en una comunidad que se encarga de entre otras cosas de ofrecer servicios libres 24H  en sus servidores, con la correspondiente huella ecologica que esto crea, pero es que se trata de ofrecer soluciones para usar la tecnologia de una forma sostenible dentro de la misma, no se trata de tecnosolucionismo barato

¿Conoces proyectos de empresas o comunidades tecnologicas que esten ofreciendo alternativas y soluciones para usar la tecnologia de forma mas sostenible?

 

 

✇Elbinario

Instalacion de Alpaca con Dalai

Por: puppetmaster

¿Que es Alpaca?

Alpaca es un modelo de lenguaje tuneado basado en LLama de Facebook , creado por la universidad de Standford como proyecto open-source, entrenado con  GPT-3.5 (text-davinci-003) .

Alpaca es un modelo de lenguaje(LLMs) open-source de  52,000 instrucciones, generado a un muy bajo coste, con este movimiento la universidad de Standford apuesta por un modelo de lenguaje abierto para IA como OpenChatKit, Open Assistant, o Carper AI.

El modelo de lenguaje de Alpaca está enfocado para uso académico no comercial, y ha sido reproducido por menos de 500 $, un logro impresionante comparado con los 5,000,000 $ que costo GTP-3

Requerimientos

Instalar un modelo funcional de Alpaca o Llama en nuestro sistema es posible gracias a varios proyectos comunitarios como https://github.com/antimatter15/alpaca.cpp y https://github.com/cocktailpeanut/dalai

Eso si tenemos que tener en cuenta que estos modelos requieren de una gran capacidad de cálculo y ejecutarlo en un equipo doméstico con unas prestaciones, básicas incluso en una Raspberry Pi no es su entorno más adecuado, puesto que es muy……. lento. Pero es un buen experimento.

  • Necesitamos tener instalado python 3.10 o 3.9, en teoría funciona con versiones anteriores, pero se recomiendan esas versiones
  • Necesitamos Node  18

Instalamos dependencias

apt install wget build-essential libncursesw5-dev libssl-dev libsqlite3-dev tk-dev libgdbm-dev libc6-dev libbz2-dev libffi-dev zlib1g-dev

Instalamos python 3.10

wget https://www.python.org/ftp/python/3.10.8/Python-3.10.8.tgz
tar xzf Python-3.10.8.tgz
cd Python-3.10.8
./configure --enable-optimizations
make altinstall (como root)

update-alternatives --install /usr/bin/python python /usr/local/bin/python3.10 1  (como root) con este seteamos python 3.10 por defecto.

Instalamos Node 18

curl -fsSL https://deb.nodesource.com/setup_18.x | bash -

apt-get install -y nodejs
npm install -g npm@9.6.2

Descargamos el repositorio de dali

git clone https://github.com/cocktailpeanut/dalai

Entramos en el directorio clonado e instalamos las dependencias de node

Nos aseguramos de tener la ultimas versión del paquete dalai.

npx dalai@0.3.0 setup

Descargamos todas las dependencias de node

npm install

Si todo ha ido bien tendremos una carpeta llamada node_modules

Descargamos el modelo

Descargamos el modelo elegido, en mi caso el modelo de alpaca de 7B de unos 4GB,  pero en el github de dalai hay varios modelos y tamaños para elegir tanto de alpaca como de llama.

npx dalai llama install 7B

El modelo se almacena por defecto en —> /home/username/dalai/alpaca(llama)/models

Iniciamos el servidor

npx dalai serve

Una vez arrancado el servidor accedemos a http://localhost:3000

Nos aparecerá una interfaz como esta:

Donde podréis introducir el PROMPT, a mi me va lento de narices, pero también es cierto que tengo una patata de equipo. Pero como experimento es interesante ;)

 

✇Elbinario

Determinismo

Por: puppetmaster

En elbinario hace tiempo que andamos dándole vueltas a la forma en la que elbinario quiere volver a llegar a la comunidad, actualmente tenemos varias ideas que están gestándose, y una de ellas es proponer algún tipo de juego/reto a la comunidad que todavía anda en fase beta, pero que se iniciara con los hechos enmarcados en el relato que se encuentra debajo de esta líneas.

La sala estaba prácticamente en penumbras, apenas iluminada por unos fluorescentes de luz neones, la esquina de la sala se encontraba un monitor, con un prompt escrito.
«Ejecuta las órdenes del proyecto Elisus en modo secuencial desde el último contacto establecido en Morpheo, gracias AAT»

Hay estaba, este era el momento, lentamente mueves tu mano hasta la bolsa de herramientas que cuelga de tu hombro y sacas una maza junto con una tarjeta RFID con credenciales de técnico.

Te acercas lentamente hacia el monitor que se encuentra custodiado por una bóveda de color azul, formada por un cristal translúcido de 5 mm de espesor, al tocar el cristal notas un frío gélido en la epidermis, sabes perfectamente que la maza no sirve de nada, el cristal está bañado con una aleación de tungsteno y grafeno a partes iguales por lo que destrozarlo a mazazos es una tarea hercúlea.

Del bolsillo sacas la tarjeta RFID con las credenciales de Bob Hillis, (IA technical support,) al sujetar la tarjeta de Bob no puedes evitar que fluctúen las imágenes por tu mente, pobre Bob no lo merecía, en su vida hizo daño ni a una hormiga, esos malnacidos de la corporación IOS, le arrebataron la vida
De una forma atroz, delante de su familia, como si un pelotón de fusilamiento se tratara.

-Va por ti Bob, aquí acabará lo que un día empezaste.

Acercas la tarjeta al lector situado en la columna al lado de la bóveda. El lector se traga la tarjeta y empiezan a parpadear un juego de luces de color rojo, tornándose amarillas por momento.

Mientras el proceso de lectura sigue su curso, las imágenes vuelven a tu mente, ¿era imposible saberlo? te preguntas una y otra vez,  ¿era imposible saberlo?
Nos dijeron que no pasaría, nos aseguraron que no pasaría, te repites mientras sabes que te estabas autoengañando.

– ¿En serio porque fui tan inocente?
– ¿Porque fuimos tan inocentes todos?
– ¿Porque esta vez iba a ser diferente?

Mientras tu mente da vueltas, solo hay una idea que emerge de la nube de ideas de tu cabeza, y en todo este tiempo cada vez ha ido emergiendo con más fuerza.

 La evolución solo es caos y destrucción y el caos es determinista….

✇Elbinario

Invizible Pro + I2p

Por: puppetmaster

Después del artículo de nuestro compañero bar foo sobre Invizible Pro me quedé con la sensación de que aunque hemos hablado mucho de i2p y tor en este blog, no hemos hablado mucho sobre como usarlos en dispositivos móviles de forma sencilla, así que aprovechando lo oportuno del artículo de bar foor por lo que vamos a ello, empezando por I2P.

  • Al abrir la aplicación se nos muestra un menú lateral izquierdo donde podemos acceder a las opciones y una pantalla principal dividida en pestañas, donde podremos ver el log de nuestras conexiones DNS con DNSCrypt, Tor,I2p. También tenemos un chekbox donde indicamos que servicios queremos arrancar, como este artículo trata sobre i2p solo voy a arrancar DNSCRYPT y I2P

  • Una vez arrancados los servicios, si queremos por ejemplo navegar por sites i2p, no tenemos que hacer nada más que abrir nuestro navegador favorito y teclear la dirección del sitio, por ejemplo tracker2.postman.i2p, ya que la aplicación nos monta un proxy y un modo vpn para navegar por i2p de forma transversal.

  • Los sitios i2p, igual que en tor cambian constantemente y es muy posible que el sitio que busquéis ya no está disponible, existe un buscador en la clearnet llamado https://i2pengine.com que puede mostrar sitios nuevos, también hay una página dentro de la red i2p identyguy.i2p que muestra una lista de sitios y la última vez que estos estuvieron disponibles que es muy útil.

  • Con i2p no solo podemos establecer conexiones a sitios web también podemos hacer uso de túneles para tunelar nuestras conexiones por esa red por ejemplo en IRC, para ello tenemos que acudir a la sección de edición de túneles del menú avanzado de la izquierda.

  • Allí pulsamos sobre la opción «Modificar al archivo de tunnels.conf»
  • La aplicación por defecto nos muestra varios túneles ya configurados, solo tenemos que activar las opciones quitando el # delante de la configuración, por ejemplo nuestra configuración para conectar al IRC de irc.ilita.i2p sería la que remarco en rojo(los otros parámetros de los demás túneles no lo toquéis, solo quitar los # de la configuración que señalo)

 

  • Cuando editéis el túnel os dirá si queréis guardarlo darle que sí (no os preocupes si la liais hay forma de volver a la conf de fabrica)
  • Una vez tengamos nuestro tunnel IRC levantado tan solo tenemos que acudir a un cliente IRC y configurarlo de la siguiente forma

  • Los parámetros importantes son que el host debe ser 127.0.0.1(loopback) y el puerto el que especificamos en el túnel.

  • Nuestra conexión se establecerá

Existen muchos túneles para establecer conexiones en i2p como (http,smtp,pop3,udp,sock,i2cp), podéis encontrar más información en https://i2pd.readthedocs.io/en/latest/user-guide/tunnels/

La red i2p igual que la red tor es todo un mundo de servicios, estos artículos solo quiere dar unas pequeñas pinceladas sobre como usarlas de forma funcional sin entrar en muchos tecnicismos.

 

Happy Hacking ;)

 

 

 

 

✇Elbinario

Mensajeria Privada Con Conversations y Orbot

Por: puppetmaster

Conversations, es un magnífico cliente de mensajería instantánea por xmpp, yo diría que a día de hoy se ha convertido en uno de los mejores y más completos clientes a la hora de usar mensajería bajo el protocolo XMPP.

El cliente soporta mensajes cifrados vía  OTR y mensajes, archivos  end-to-end con  OMEMO, por lo que podemos estar  bien seguros con ellos, pero sí queremos añadir una capa extra de anonimato para que no se puede trazar el origen de nuestras conexiones, nos permite usar la red tor con orbot.

De orbot ya hemos hablado por aquí en alguna ocasión para tratar de evitar los bloqueos a los nodos públicos de tor desde nuestro teléfono con bridges, pero me ha sorprendido la sencilla integración con conversations.

La página oficial de orbot del proyecto tor nos lleva a descargar orbot desde play store,  are you serius?,en fin o no hemos aprendido nada de la historia de Silkroad y «Dread Pirate Roberts, o alguien tiene que pagar las facturas, evidentemente no es la opción que recomendamos aquí, por lo que vamos a instalar orbot mediante la aplicación fdroid

  • Una vez instalado Fdroid, abrimos la aplicación y buscamos orbot, Si nuestro teléfono tiene android 4.x o superior, descargamos la versión del pantallazo 16.6.4-RC, que podremos seleccionar desde el menú versiones(si descargáis la versión sugerida por fdroid no funciona o por lo menos en mi teléfono)

 

 

  • Iniciamos orbot , le decimos que no queremos usar el modo vpn y comprobamos que nos conecta correctamente la red

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • Abrimos conversations y vamos a la sección opciones para expertos

 

  • Marcamos la opción conectar vía tor y volvemos a la pantalla principal.

 

Ya esta así de sencillo es conversar de forma segura y privada con herramientas y software libre, incluso aunque el sistema operativo de nuestro teléfono sea de la Dont Be Evil Corp ;)

✇Elbinario

Software libre y consumo energético

Por: puppetmaster

En este blog hemos hablado en muchas ocasiones del auto-consumo tecnologico y la posibilidad de ser 100% auto-sostenibles tecnologicamente, pero salvo ocasiones, no hemos puesto mucho el acento, sobre la huella ecologica que toda este tecnologia que usamos a diario provoca en el medio ambiente, por lo que creo que ahora que «el mundo» anda patas arriba es necesario que reflexionemos sobre ello.

Hardware sostenible

Es obvio que necesitamos poder reparar nuestros equipos de una forma sencillay economica para que no sea mas barato comprar uno nuevo que reparar el actual, porque si no estaremos aumentando cada vez mas nuestro residuo, porque aunque el 90% de los componentes electronicos son reciclables , la realidad es que nos falta mucha cultura del reciclaje para entender porque este proceso es importante y vital para la subsistencia de nuestra sociedad y no una «molestia». Para ello hay compañias como pine64 y otras  que estan realizando productos totalmente reparables como moviles,portatiles,placas,camaras,fuentes de energia,dispositivos IOT.etc…) Es cierto que la Union Europa lanzo hace poco una ley que obliga a los fabricantes a ofrecer el «derecho a reparar» sus productos, pero salvo excepciones las grandes tecnologicas hacen caso omiso de la misma.

Sistemas operativos

El equipo desde el que estoy escribiendo este articulo, y que es basicamente mi equipo actual, es un Portatil Dell inspiron 1525 con Debian 11 64 bits que compre hace mas de 12 años, desde el que hago mis trasteos, e incluso juego a juegos que no requieran mucho acelaracion grafica y incluso podia usar blender de forma fluida  hasta la version 2.79. Si nos vamos a la pagina oficial de Dell y consultamos los sistemas operativos de Microsoft para este equipo nos encontramos que el soporte para mi equipo acabo en la famoso windows vista de 32 bits, por lo que si usara Windows(ni loco) ahora mismo tendria un sistema totalmente obsoleto, sin parches de seguridad, donde muchas de las aplicaciones actuales me darian problemas de compatibilidad por lo que tendria que adquirir un nuevo equipo, generando un nuevo residuo. Por ese es importante fijar nuestra vista no solo en la posibilidad fisica de la reparacion de nuestros dispotivivos, si no tambien en la vida util que nuestro sistema operativo le proporciona.

Conectividad

Evitar la necesidad de la conexion 24H a internet no es solo un motivo energetico,si no tambien un motivo de salud mental, pero si quieres hacerlo de la forma mas ecologicamente sostenible, lo mejor es optar por informarte mediante paginas y aplicaciones  que no abusen de contenidos multimedia, que muestren texto sobre fondos de color plano(preferiblemente oscuro) y no necesiten estar actualizando el contenido de forma constante dinamicamente. Las aplicaciones que soportan el protocolo RSS son  una muy buena manera de estar informados, puesto que permiten obtener y visualizar el contenido de forma offline, evitando asi el uso de absurdos banners, ads, o componentes javascript que estan actualizandose constantemente de los CDN. El protocolo Gemini del que hemos hablado tambien por aqui en alguna ocasion , tambien nos ofrece una genial manera de navegar por internet de una forma mas sostenible ofreciendonos, buenas fuentes de informacion en  articulos de texto sobre paginas(capsulas) totalmente estaticas, donde el contenido multimedia(imagenes,videos.etc..) es totalmente accesorio.

Multimedia

¿Pero es que no podemos jugar o ver videos de forma sostenible? Si pero con algunos matizes, para empezar tenemos que ser claros, los juegos en la nube  son totalmente incomptabiles con el medio ambiente los detalles los podemos encontrar en este articulo https://www.polygon.com/features/2020/10/14/21449158/cloud-gaming-ps-now-geforce-project-xcloud-environmental-impact pero resumiendo, mantener las conexiones simultenas de forma 100% actualizada, evitando en delay requiere una gran cantidad de recursos de conectividad y computo que requieren muchisima energia que se produce de combustibles fosiles y eso que el estudio solo se centra en las señales enviadas como mucho a 720px, si se generalizara las resoluciones a 4K seria insostenible. Evidentemente las compañias de videjuegos en la nube estan migrando hacia centros de datos 100% verdes, pero como todo la realidad es bastante diferente a sus anuncios de green washing. No es lo mismo mantener un servidor propio para jugar a minetest que formar parte de las millones de conexiones sincronas que se producen dirariamente a estos grandes centros de datos, los cuales aparte de los recursos fosiles necesarios que necesitan para mantenerse, tambien requieren de grandes recursos hidricos para apaciguar sus altas temporaturas como nos indican la gente de «Tu nube seca mi rio»  https://tunubesecamirio.com/

Para ver videos en streaming, una buena forma es usar algun servicio como peertube, el cual nos permite mediante la red p2p convertirnos, en anfitrion de nuestro propio contenido, transformandonos en un peer mas dentro de la red que sirve el contenido, permitiendo que este sea servido por varios clientes lo que evidentemente descentraliza la carga del mismo permitiendonos compartir el consumo de red y computo que este necesita entre varios clientes de la red.

Se que alguno/a dira que es muy hipocrita escribir sobre sostenibilidad desde un equipo  que esta conectado a internet, en una comunidad que se encarga de entre otras cosas de ofrecer servicios libres 24H  en sus servidores, con la correspondiente huella ecologica que esto crea, pero es que se trata de ofrecer soluciones para usar la tecnologia de una forma sostenible dentro de la misma, no se trata de tecnosolucionismo barato

¿Conoces proyectos de empresas o comunidades tecnologicas que esten ofreciendo alternativas y soluciones para usar la tecnologia de forma mas sostenible?

 

 

✇Elbinario

Instalacion de Alpaca con Dalai

Por: puppetmaster

¿Que es Alpaca?

Alpaca es un modelo de lenguaje tuneado basado en LLama de Facebook , creado por la universidad de Standford como proyecto open-source, entrenado con  GPT-3.5 (text-davinci-003) .

Alpaca es un modelo de lenguaje(LLMs) open-source de  52,000 instrucciones, generado a un muy bajo coste, con este movimiento la universidad de Standford apuesta por un modelo de lenguaje abierto para IA como OpenChatKit, Open Assistant, o Carper AI.

El modelo de lenguaje de Alpaca está enfocado para uso académico no comercial, y ha sido reproducido por menos de 500 $, un logro impresionante comparado con los 5,000,000 $ que costo GTP-3

Requerimientos

Instalar un modelo funcional de Alpaca o Llama en nuestro sistema es posible gracias a varios proyectos comunitarios como https://github.com/antimatter15/alpaca.cpp y https://github.com/cocktailpeanut/dalai

Eso si tenemos que tener en cuenta que estos modelos requieren de una gran capacidad de cálculo y ejecutarlo en un equipo doméstico con unas prestaciones, básicas incluso en una Raspberry Pi no es su entorno más adecuado, puesto que es muy……. lento. Pero es un buen experimento.

  • Necesitamos tener instalado python 3.10 o 3.9, en teoría funciona con versiones anteriores, pero se recomiendan esas versiones
  • Necesitamos Node  18

Instalamos dependencias

apt install wget build-essential libncursesw5-dev libssl-dev libsqlite3-dev tk-dev libgdbm-dev libc6-dev libbz2-dev libffi-dev zlib1g-dev

Instalamos python 3.10

wget https://www.python.org/ftp/python/3.10.8/Python-3.10.8.tgz
tar xzf Python-3.10.8.tgz
cd Python-3.10.8
./configure --enable-optimizations
make altinstall (como root)

update-alternatives --install /usr/bin/python python /usr/local/bin/python3.10 1  (como root) con este seteamos python 3.10 por defecto.

Instalamos Node 18

curl -fsSL https://deb.nodesource.com/setup_18.x | bash -

apt-get install -y nodejs
npm install -g npm@9.6.2

Descargamos el repositorio de dali

git clone https://github.com/cocktailpeanut/dalai

Entramos en el directorio clonado e instalamos las dependencias de node

Nos aseguramos de tener la ultimas versión del paquete dalai.

npx dalai@0.3.0 setup

Descargamos todas las dependencias de node

npm install

Si todo ha ido bien tendremos una carpeta llamada node_modules

Descargamos el modelo

Descargamos el modelo elegido, en mi caso el modelo de alpaca de 7B de unos 4GB,  pero en el github de dalai hay varios modelos y tamaños para elegir tanto de alpaca como de llama.

npx dalai llama install 7B

El modelo se almacena por defecto en —> /home/username/dalai/alpaca(llama)/models

Iniciamos el servidor

npx dalai serve

Una vez arrancado el servidor accedemos a http://localhost:3000

Nos aparecerá una interfaz como esta:

Donde podréis introducir el PROMPT, a mi me va lento de narices, pero también es cierto que tengo una patata de equipo. Pero como experimento es interesante ;)

 

✇Elbinario

Determinismo

Por: puppetmaster

En elbinario hace tiempo que andamos dándole vueltas a la forma en la que elbinario quiere volver a llegar a la comunidad, actualmente tenemos varias ideas que están gestándose, y una de ellas es proponer algún tipo de juego/reto a la comunidad que todavía anda en fase beta, pero que se iniciara con los hechos enmarcados en el relato que se encuentra debajo de esta líneas.

La sala estaba prácticamente en penumbras, apenas iluminada por unos fluorescentes de luz neones, la esquina de la sala se encontraba un monitor, con un prompt escrito.
«Ejecuta las órdenes del proyecto Elisus en modo secuencial desde el último contacto establecido en Morpheo, gracias AAT»

Hay estaba, este era el momento, lentamente mueves tu mano hasta la bolsa de herramientas que cuelga de tu hombro y sacas una maza junto con una tarjeta RFID con credenciales de técnico.

Te acercas lentamente hacia el monitor que se encuentra custodiado por una bóveda de color azul, formada por un cristal translúcido de 5 mm de espesor, al tocar el cristal notas un frío gélido en la epidermis, sabes perfectamente que la maza no sirve de nada, el cristal está bañado con una aleación de tungsteno y grafeno a partes iguales por lo que destrozarlo a mazazos es una tarea hercúlea.

Del bolsillo sacas la tarjeta RFID con las credenciales de Bob Hillis, (IA technical support,) al sujetar la tarjeta de Bob no puedes evitar que fluctúen las imágenes por tu mente, pobre Bob no lo merecía, en su vida hizo daño ni a una hormiga, esos malnacidos de la corporación IOS, le arrebataron la vida
De una forma atroz, delante de su familia, como si un pelotón de fusilamiento se tratara.

-Va por ti Bob, aquí acabará lo que un día empezaste.

Acercas la tarjeta al lector situado en la columna al lado de la bóveda. El lector se traga la tarjeta y empiezan a parpadear un juego de luces de color rojo, tornándose amarillas por momento.

Mientras el proceso de lectura sigue su curso, las imágenes vuelven a tu mente, ¿era imposible saberlo? te preguntas una y otra vez,  ¿era imposible saberlo?
Nos dijeron que no pasaría, nos aseguraron que no pasaría, te repites mientras sabes que te estabas autoengañando.

– ¿En serio porque fui tan inocente?
– ¿Porque fuimos tan inocentes todos?
– ¿Porque esta vez iba a ser diferente?

Mientras tu mente da vueltas, solo hay una idea que emerge de la nube de ideas de tu cabeza, y en todo este tiempo cada vez ha ido emergiendo con más fuerza.

 La evolución solo es caos y destrucción y el caos es determinista….

✇Elbinario

Metaverso y Software libre

Por: puppetmaster

El metaverso ha llegado para quedarse, da igual lo que podamos pensar sobre el pastizal que se está dejando meta(facebook) en todo esto, la próxima evolución de internet es el metaverso, y no es solo meta quien esta detrás de ello como podemos ver https://metaverse-standards.org/members/ el metaverse-standard-forum es un grupo creado por las más grandes tecnologías para asegurarse que el metaverso se construye con estándares abiertos, que puede sonar muy bien, pero que solo es un «hey yo también quiero una parte del pastel y quiero meter mi cuchara allí» ¿acaso la actual web no está construida con protocolos estándar y existe un monopolio de las BigTech?

El problema actual del metaverso no es solo los problemas de cómputo para renderizar gráficos realistas en tiempo real o un problema de que los gadgets de VR sean aparatosos, pesados y caros, esto un problema que en un futuro estará solventado, es un problema de contenido, ¿a quién le gusta diambular por salas vacías de contenido, donde no está muy claro que tienes que hacer?, ¿dónde está el concepto de inmersión,?.

El metaverso está prácticamente vacío, por eso es tan necesario la construcción de nuevas herramientas para generar contenido de manera procedural, como lo hacen los roguelike o incluso narrativas procedurales como aparecen en Caves of Quod o de las que habla Emily Short en las ficciones interactivas. Tal vez el señor meta que es tan friki de las novelas de ciencia ficción, tendría que poner en su librería un ejemplar de «Designing Virtual Worlds» la biblia del diseño del creador del primer MUD

El metaverso será una herramienta más del capitalismo extractivo del que ya hemos hablado en múltiples ocasiones, por eso creo sinceramente que deberíamos unir nuestros esfuerzos para construir o apoyar  alternativas libre, ética y descentralizada como lo ha empezado a hacer la gente de Matrix con Third Room, pero también la gente de CompVis group con stable difussion las alternativas tecnologías libres son fundamentales para la sociedad en la que vivimos, ya hemos visto todo lo que está pasando con twitter y mastodon.

La única manera de tener un metaverso libre de monopolios de sátrapas o ególatras es asegurarnos que está construido bajo un paradigma ético y descentralizado, donde todo el mundo es libre de construirse uno propio bajo sus propias normas, donde no nos venga el señor meta a analizar nuestras ideas políticas o censurar texturas de avatares con pezones :P

  • No hay más artículos
❌