El proyecto OLPC está peor de lo que creía

En un post escrito por Ivan Krstić en su blog el día de ayer (13 de mayo) titulado crípticamente "Sic Transit Gloria Laptopi". Podemos tener una clara idea de por qué el proyecto OLPC va camino al desastre, y ésto es algo de lo que debemos tomar nota porque ya hay 40,000 OLPC XO-1 en el Perú.

Básicamente Krstić, cuya renuncia al proyecto OLPC informamos en un post anterior,culpa de todo el desorden y caos reinante en el proyecto OLPC a Nicholas Negroponte, y señala un hecho que debió prender las señales de alarma de cualquiera que tomo la decisión de implementar la metodología contructivista propuesta por la fundación OLPC en el Perú, y es que ésta no sería la primera experiencia de Negroponte de tratar de combinar constructivismo, computadoras y niños pobres. El primer fracaso de Negroponte en equipo con Seymour Papert fue en 1982, cuando el gobierno francés decidió probar con computadoras Apple II en Dakar (Senegal), y el proyecto fue cerrado luego de un año porque no cumplieron ninguna meta.

Según Krstić, el dejo definitivamente el proyecto cuando Negroponte dijo con todas sus letras que la idea tras la fundación OLPC no era promover el software libre, sino simplemente vender la mayor cantidad de laptops, en la esperanza de que éstos equipos transformen la vida de los niño que las reciben. Eso fue la gota que acabó con la paciencia de Krstić, y en sus propias palabras la razón que lo llevo a dejar la fundación.

Otro hecho importante que señala Krstić, es que la fundación no tiene ningún plan para deplegar los equipos en las zonas rurales, que no hay ningún experto que pueda asesorar a países como Perú en la mejor forma de hacerlo, es más el único que desempeñaba tal función sencillamente renunció. Y aclara que es perfectamente factible dada la pobre logística que las laptops sean robadas en masa.

Aquí copio literalmente un pasaje del artículo que resume el sentir de Krstić:

"That OLPC was never serious about solving deployment, and that it seems to no longer be interested in even trying, is criminal. Left uncorrected, it will turn the project into a historical information technology fuckup unparalleled in scale."

"Que OLPC nunca fue serio sobre soluciones de despliegue y que parece que no está interesado incluso en tratar de serlo, es criminal. Dejar sin correjir ésto llevaría al proyecto a una catástrofe a gran escala sin paralelo en la história de las tecnología de la información"

El artículo de principio a fin es una catarsis de Krstić, donde dice todo lo que tuvo que callar mientras formo parte del proyecto OLPC en la esperanza de que estaba apoyando un proyecto de software libre. Pero definitivamente todo lo que cuenta explica el por qué la gran parte del equipo que desarrollo la laptop simplemente lo ha abandonado. Y culpa directamente a Negroponte y su tremendo ego.

Ahora que el Perú ya tiene 40,000 XO-1 listas para la distribución, y con 200,000 por llegar hay preguntas que debemos hacernos como ¿qué haremos con todos esos equipos? y ¿quién sera responsable por éste fracaso?

Si cuando se discutía si se aprobaba o no el financiamiento tímidamente en los medios hubo algún cuestionamiento. Ahora luego del completo naufragio que ha ocurrido en el propio proyecto OLPC, los medios de comunicación deberían de informar a los padres de lo que está pasando y que en realidad lo que les están entregando a los niños más pobres del Perú en realidad son equipos sin soporte y sin futuro, qua ahora con la inclusión de Windows en él, ya ni siquiera tendrá un fin educativo, y por el contrario tendremos la botnet educativa más grande de toda Sudamérica.

Squirrelmail para multiples dominios

Usar un Squirrelmail, para servir múltiples dominios, es un problema que ya había resuelto hace varios años atras, pero con la movida de mi servidor, uno de los directorios que me olvide respaldar fue justamente el del webmail. Así que tuve nuevamente que reinventar la rueda. Pero para que  no me vuelva ha pasar voy a poner en éste blog los cambios, así además de quedar en un lugar del que siempre voy ha tener un back up, también compartiré el pequeño cambio que hice para que le sirva a todo aquel que lo necesite.

El problema es sencillo, que pasa si se tiene en un servidor varios dominios, hacer varias instalaciones de squirrelmail, una para cada uno de ellos no parece ser la solución más inteligente, pues cualquier actualización requeriría ser replicada en tantos directorios como dominios se tenga en ese server. Así que la solución más obvia es tener una sóla intalación y aprovechar la directiva "ServerAlias" del Apache. Para ello creamos un servidor virtual con un alias para todo dominio que comience con la palabra webmail, la configuración del Apache es ésta:

<VirtualHost 1.2.3.4>
    ServerAdmin  webmaster@undominio.com
    DocumentRoot /usr/share/squirrelmail
    ServerName   webmail
    ServerAlias  webmail.*
    DirectoryIndex index.html index.htm index.php index.cgi index.html.var
    ErrorLog  /var/squirrelmail/logs/error_log
    CustomLog /var/squirrelmail/logs/access_log common
</VirtualHost>

Con la configuración anterior no importa cuál sea el nombre de dominio, mientras éste comience con webmail será redireccinado por el apache al directorio /usr/share/squirrelmail (directorio por defecto donde se instala el Squirrelmail en debian). Ojo debe reemplazar 1.2.3.4 por el IP que tiene en su servidor.

Pero eso deja sin resolver otro problema, que cada vez que un usuario quiere leer su correo web debe de tipear la direccion de correo completa es decir: "usuario@dominio.com"

Ésto puede ser incómodo y hasta frustrante para muchos usuarios, así que lo mejor es hacerlo automático, para ello aprovecho una de las variables que nos ofrece PHP y que es $_SERVER[‘HTTP_HOST’], en ella siempre podemos encontrar el nombre de dominio completo del servidor web en el que estamos corriendo el script.

Todo el truco esta en agregar unas cuantas líneas al script redirect.php del squirrelmail que suele estar en /usr/share/squirrelmail/src/redirect.php, busque esta líneas:

/* get globals we me need */
sqGetGlobalVar(‘login_username’, $login_username);
sqGetGlobalVar(‘secretkey’, $secretkey);

Inmediatamente después de ellas copie y pegue estos cambios:

/* Modificado por mi para permitir multiples dominios */
$hostname = $_SERVER["HTTP_HOST"];
$str_len = strlen($hostname);
$diff = $str_len – 8;
$domain_name = substr($hostname, 8, $diff);
$email_completo = $login_username . "@" . $domain_name;
$login_username = $email_completo;
/* Fin de los cambios */

Las lineas que se añaden hacen toda la magia, extraen el nombre de dominio de la variable $_SERVER[‘HTTP_HOST’], le remueve la pablabra webmail y finalmente le pega el login y el "@" y lo reemplaza en la variable $login_username que usa squirrelmail para validar al usuario. Ésta es una solución simple y limpia, claro que descubrir donde hacer los cambios me tomo buen tiempo la primera vez, al menos esta vez ya sabía que era en redirect.php donde debía hacer los cambios. Sólo tuve que hacer un poco de memoria y creo que esta segunda vez hice un addendum de código mucho más limpio que la vez anterior, así que no estuvo del todo mal que perdiera los cambios anteriores.

Espero que esta información les haya sido de utilidad, y espero sus comentarios.

Los hackers encuentran una nueva forma de ocultar los virus

En un artículo aparecido el día viernes pasado (9 de mayo), en la revista PCWorld, se da cuenta de una nueva clase de amenaza informática llamada SMM ( System Management Mode), cuyo programa de prueba de concepto sera presentado al público en general en el próximo congreso de hackers llamado Black Hat, ha realizarce en el mes de agosto en Las Vegas. Los desarrolladores de éste programa que trata de demostrar cómo es una posibilidad real no teórica son Shawn Embleton y Sherri Sparks, quienes tienen una compañía de seguridad informática en la Florida llamada "Clear Hat Consulting".

La forma como opera ésta nueva clase de malware (virus, troyano, rootkit, etc.) es usando las características de virtualización de los nuevos procesadores para esconder en porciones de memoria protegida y dejar al malware en una posición practicamente indetectable para los actuales sistemas antivirus, dado que ésta nueva forma de esconder malware esta relacionada al hardware, éste tipo de amenaza son posibles de infectar y esconderse exitosamente en todos los sistemas operativos que se basen sobre la arquitectura PC, es decir tanto Windows como Unix (Linux, OS X, FreeBSD, etc.). Aunque ésta técnica no es nueva ya que en el 2006 la investigadora Joanna Rutkowska, introdujo un rootkit llamado Blue Pill (estaba inspirada en Matrix), que hacía uso de las capacidades de virtualización de los procesadores AMD para ocultar dicho malware y hacerlo 100% indetectable a cualquier contra medida conocida. Lo novedoso del programa de Embleton y Sparks es que éste incluye un keylogging (registro de todas las téclas que se pulsan) y un programa de comunicaciones que transmite la información robada al diseñador del malware.

En realidad para que la técnica trabaje se debe de escribir drivers especiales en función al sistema operativo específico al que se desea atacar, porque básicamente consiste en poner al malware en una máquina virtual ad-hoc, que sólo ejecuta dicho código y por tanto esta completamente aislada del sistema operativo principal, es por ello que quedaría fuera del rango de inspección de los programas antivirus que existen actualmente.

Definitivamente éste nuevo tipo de amenza, podría poner en serios aprietos a muchos data centers, pues por décadas las herramientas de seguridad se han basado en que el superusuario del sistema operativo tiene acceso a todas las partes del mismo y por tanto con tales privilegios uno puede explorar todo el sistema por algun malware (virus, trojano, rootkit, etc). Pues ahora ese concepto ha cambiado para detectar éste nuevo tipo de amenazas debemos ir a nivel del hardware saltarnos el OS y buscar por máquinas virtuales no autorizadas que esten corriendo en nuestro sistema.

Espero que Intel y AMD tomen nota de éste asunto e implementen alguna medida de seguridad en hardware que impida éste tipo de ataques, si lo hacen, ellos mismos se verían beneficiados, pues todos los data centers que actualmente estan apostando furtemente a la virtualización, como una manera de reducir los costos operativos, pues tendrían que actualizar su hardware sí o sí, para evitar ser víctimas de éste nuevo tipo de amenazas.

gBook laptop regular por menos de $400

Everex ha introducido una laptop de muy bajo costo equipada con la distribución Linux gOS, llamada gBook que con una pantalla de 15.4" WXGA (de resolución de 1440×900), disco duro de 60GB y un DVD-ROM/CD-RW (lector de DVD, y lector/quemador de CD), es una laptop a toda regla por $398 en las tiendas Walmart.

Al parecer las laptops de bajo costo como ésta estan acercandose peligrosamente en precio a las UMPC (Ultra Movil PC), categoría en la que se encuadra el OLPC XO-1, Asus eeePC, Everex CloudBook, y todas las demás de las que hemos hablado en este blog, que tienen precios que oscilan entre los $200 a $400.

Al parecer las nuevas tecnologías en procesadores de bajo consumo de energía y pantallas LCD estan abaratando el precio de las laptops a un nivel impensable hace apenas un par de años, cuando Negroponte propuso la iniciativa OLPC y se pensó que ésta sería una iniciativa más retórica que práctica.

gBook

Procesador:  1.5GHz VIA C7®-M Processor (128KB L2 Cache, 1.5GHz, 400MHz)
Memoria:  512MB DDR2 533 SDRAM
Disco Duro:  60 GB
Pantalla:  15.4" WXGA+ Widescreen Display (1440 x 900)
DVD:  DVD-ROM/CD-RW
Redes:  802.11b/g wireless
 un puerto 10/100 Ethernet
Puertos:  1 Puerto VGA
 3 Puertos USB
 1 Puerto para micrófono
 1 Puerto para audífon
Software
Pre-Instalado:
 Mozilla Firefox, gMail, Meebo, Skype, Wikipedia,
 GIMP, Blogger, YouTube, Xing Movie Player,
 RythemBox, Faqly, Facebook and OpenOffice.org 2.3
 (incluye WRITER, IMPRESS, DRAW, CALC, BASE)

Problema solucionado con el CAPTCHA

Desde que me ví forzado a mover mi blog a un nuevo server por cuestiones de mantenimiento me había percatado de que no recibía comentarios, pense que era debido al tiempo que el blog estuvo caído y que se había reducido el número de visitas, pero ayer que revisé las estadísticas vi que eso no era cierto, las visitas han continuado normalmente, además el número de suscritos RSS al blog ha aumentado, entonces me puse a investigar que podía ser, revise que mi e-mail estuviera bien, revise cuidadosamente todo, pero lo que no hice fue tratar de enviar un comentario yo mismo.

Hoy en la mañana lo intente y me dí con la sorpresa de que el CAPTCHA que uso para filtrar los comentarios spam (simple captcha), no generaba la imagen. Revise que todas las librerías gráficas estuvieran instaladas, instale fuentes TrueType hasta por gusto y el CAPTCHA aún seguía sin funcionar. Finalmente caí en la cuenta de que el directorio donde debían almacenarse las sesiones no tenía privilegio de escritura para el Apache, luego de ese pequeño cambio el CAPTCHA volvío a funcionar como antes.

Ahora que ya esta listo espero recibir sus comentario y mil disculpas por el inconveniente.