Buscar este blog

Mostrando entradas con la etiqueta Avances. Mostrar todas las entradas
Mostrando entradas con la etiqueta Avances. Mostrar todas las entradas

lunes, 30 de diciembre de 2013

Una ley del soft libre, por fin

Después de diez años de dilaciones y maniobras, finalmente, el Parlamento aprobó la ley del soft libre. Veamos un poco la historia de esta ley, qué significa, qué alcance tiene, para explicar por qué pienso que de parte de las autoridades nacionales lo principal queda por hacer.

1 - Diez años de esquives y vacilaciones
Fernando Da Rosa publica las diferentes versiones de la ley que se sucedieron desde el año 2003 cuando, aún durante la presidencia de Jorge Batlle, la diputada socialista Daisy Tourné, asesorada por el mismo Fernando, presentó el primer proyecto ante la Cámara.
Ese proyecto durmió en las carpetas y en las comisiones parlamentarias hasta el final de la legislatura, fue archivado y revivido por la misma Daisy en 2006, bajo la presidencia de Tabaré Vázquez. Esta vez tuvo más vida, fue vapuleado en comisión, donde se escucharon distintas opiniones, no todas favorables al soft libre, pero no pasó.
Es curioso que ni el “liberal” Jorge Batlle ni el “socialista” Tabaré Vázquez hayan considerado que el soft libre y los formatos abiertos fueran una bandera de su presidencia, algo que valiera la pena promover, una ventana de progreso y de libertad. No obstante el plan Ceibal, que fue un avance enorme en el sentido de la superación de la “brecha digital” en nuestro país, Tabaré no fue sensible a la oportunidad que representa el soft libre, las direcciones de construcción industrial que ofrece.
La acción decidida y contraria de los enemigos declarados del soft libre, con Microsoft a la cabeza con sus “regalos” envenenados, tuvo mucho que ver en la demora y la lentitud en la adopción de esta ley. Pero más influyó en el retardo el poco conocimiento que tiene la sociedad -- incluyo ingenieros, responsables, jerarcas y público en general -- de la naturaleza del problema, a pesar del trabajo incansable que realizan los amigos de Gnu-Linux (UYLUG) y gente como Fernando da Rosa.

2 - El significado del soft libre y de los formatos libres
Recordemos que soft libre es, como dice la ley aprobada, el que está licenciado de modo que se tiene acceso a su código fuente, puede ser utilizado para cualquier propósito, puede ser cambiado, mejorado y sus mejoras distribuidas a la ciudadanía. Y los formatos abiertos “son formas de manejo y almacenamiento de los datos en los que se conoce su estructura y se permite su modificación y acceso [...]. Los datos almacenados en formatos abiertos no requieren de software privativo para ser utilizados.”

El desarrollo del soft libre en el mundo puede leerse en clave de soberanía y seguridad nacional, de desarrollo económico, de transparencia del estado o de democratización de las tecnologías de la información. Según nuestros intereses, haremos hincapié en uno u otro de estos aspectos, pero no son, de por sí, en nada incompatibles entre ellos, y se puede jugar a los cuatro al mismo tiempo.

Valen algunas aclaraciones previas, negativas, es decir de lo que NO es:
  1. Incrementar la utilización de soft libre no significa privarse ni renunciar a la utilización de las soluciones "cerradas" o sujetas a licencias, llamadas “privativas”.
  2. Soft libre no es lo mismo que soft gratis. Es un modelo de negocios distinto.
  3. No se trata de vagas promesas de futuro, de ciencia ficción, sino de realidades tangibles y actuantes: grandes empresas mundiales como Google y Amazon, dependientes en un 100% de la informática, fundan su éxito en aplicaciones basadas en soft libre.
  4. El soft libre no es una corriente marginal, minoritaria. Las mayores empresas informáticas del mundo lo apoyan y adoptan para sí. Por ejemplo: IBM y HP lo impulsan.
  5. En el rubro de los servers (las computadoras que reciben y ejecutan pedidos, almacenes de datos para otras máquinas), ya es dominante, por fiabilidad, seguridad y precio. Es decir, fiabilidad = más tiempo sin colgarse, seguridad = menos vulnerables a ataques de virus y troyanos, precio = costo de compra + mantenimiento.

Soberanía y seguridad nacional

Las tecnologías de la información están en el corazón del estado, forman parte de la infraestructura de su administración, son parte esencial de los sistemas de defensa y de seguridad. Los paquetes de software cerrados, cuyo código fuente no puede examinarse ni cambiarse, constituyen una dependencia grave y un riesgo inaceptable. Con el agravante de que esos paquetes están, sí, controlados por otro estado. En el caso de Microsoft, que es el proveedor principal de sistemas para nuestro país, se sabe que está en términos de colaboración íntima con la administración de EE.UU. Y, peor, se sospecha que implementan “puertas traseras”, que dan acceso irrestricto a los servicios de inteligencia que las conocen, y para quiénes fueron construidas.
La R.P.China decidió que el estado debe depender solamente de sistemas y aplicaciones a base de soft libre.
Francia exige la apertura del sistema Windows, es decir, el acceso al código fuente.
Ese movimiento se expande en el mundo y pueden encontrarse muchos ejemplos.

Desarrollo económico e industrial

Cuando se implementa una solución informática con soft libre, ésta no resulta necesariamente más barata, en total, pero el dinero se distribuye de un modo diferente. En lugar de gastar en licencias de software privativo, que además hay que renovar cada tanto, se invierte en trabajo de expertos locales, en formación, en proyectos con trabajo nacional o regional.
Para las empresas proveedoras en soluciones con soft libre, esto implica un modelo de negocios distinto, basado en los servicios, en la formación y la asistencia técnica, que sustituye la venta de licencias de software.
El modelo de negocios del soft libre es, en realidad, una sustitución de importaciones, porque los expertos se reclutan en el ámbito local, mientras que las licencias se compran, por lo general, en el extranjero.
El soft libre implica desarrollar la oferta de competencia técnica local, asegurar los servicios de mantenimiento, integración y adaptación a las necesidades de las empresas en el circuito nacional.
El auge del soft libre, con la aparición de sistemas operativos (Linux, FreeBSD, etc.) de fuente abierta y vigoroso crecimiento, es una oportunidad única de desarrollo tecnológico en los países como el nuestro, como lo es también en los fuertemente industrializados.

Transparencia

El Estado, en sus distintas dependencias, almacena todo tipo de información, concerniente a la vida de los ciudadanos, al comercio, a los ingresos, a la salud, a la economía.
La información almacenada por el estado debe estar basada en estándares accesibles y públicos. El Estado debe comunicar con los ciudadanos mediante un formato estándar y abierto, que no sea la propiedad de ninguna empresa particular, ni nacional ni extranjera (pero en nuestro caso los privativos son propiedad extranjera). Es una condición de la transparencia del Estado y del acceso universal a la información.

Democratización

La brecha digital, es decir, el déficit de acceso a las tecnologías de la información (la web, el tratamiento de texto, la mensajería electrónica, etc.) por parte de los sectores desfavorecidos, puede colmarse o empezar a colmarse gracias al soft libre.
Los "regalos" de ciertas compañías sólo sirven para aumentar la dependencia e hipotecar el futuro.

3 - La lucha continúa
En los aspectos legales, que debe determinar el Parlamento, me parece más importante el aspecto “formato abierto y estándar”, que el de “soft libre y código abierto”. El formato estándar para las solicitudes, los registros y los formularios con los que se comunican los ciudadanos con la adminisitración del Estado, es una necesidad cívica básica y una urgencia en una situación como la nuestra, que evoluciona y se informatiza rápidamente.
El ejemplo de las planillas mensuales de trabajo a presentar al BPS, que se tramitan vía un software privativo y hecho a medida, llamado ATYRO, es estridente. Solo funciona (funcionaba cuando yo me topé con él, en 2011) bajo Windows y Explorer. Un escándalo, pero que era legal. Ya no lo es, gracias a la ley, y si no lo cambiaron todavía, deberán hacerlo.

En cambio, la adopción de soft libre y de código abierto por la administración del Estado no se impone legalmente, lo que se hace en la ley es fijar direcciones, prioridades, pero se encuentra fácilmente la brecha para no pasar a soft libre si no se considera conveniente.
La transición de los sistemas informáticos en las instituciones del Estado al soft libre y el código abierto, absolutamente necesaria por razones de soberanía, independencia y seguridad nacional, como decía antes, puede y debe ser una decisión política de cada uno de los poderes. Es una transición que será lenta o rápida, total o parcial, según los casos, pero es lo que queda por hacer, y lo debe hacer cada poder, Judicial, Legislativo y Ejecutivo, cada ministerio, cada Ente Autónomo o empresa del Estado, cada servicio descentralizado.
El Poder Judicial ya comenzó esa transición y está muy avanzado en esa vía. Lo hizo silenciosamente y en medio de la indiferencia de los otros poderes, sin apoyo de estos. Se las arregló con su presupuesto y su gente.
Acciones significativas han sido emprendidas por las intendencias departamentales.
Antel, con Carolina Cosse a la cabeza, emprendió un camino, que en su caso es mucho más complejo, de transición al soft libre. Antel, además, tomó el liderazgo de la promoción del soft libre, como solamente una gran empresa de telecomunicaciones puede hacerlo. Los grupos de usuarios, los militantes individuales aislados, los pequeños empresarios del soft libre, suspiramos aliviados, pero la lucha continúa.
Lo que hace falta es una acción más decidida y vigorosa por parte del Poder Ejecutivo, del Ministerio de Defensa, del Ministerio de Interior, del Ministerio de Economía, de la Presidencia. Confieso que me falta información sobre el estado del arte en ese dominio. Pero lo que sí sé es que en muchos países, no necesariamente amantes de la libertad, pero celosos de su soberanía, como China y Alemania, se apresuraron a recorrer la transición al soft libre.
No tardemos.

LINKS DE INTERÉS

Un mapa de Buenos Aires, interactivo, hecho enteramente con soft libre.
El caso de Crypto AG, la empresa que vendía máquinas de encriptar con "puerta trasera" accesible a la NSA.

viernes, 27 de diciembre de 2013

La ONU vota por unanimidad el derecho a la privacidad

Transcribo y traduzco de la carta de la EFF:

Hoy [por el 18 de diciembre de 2013, el mismo día (!) de la aprobación de la ley del soft libre en Uruguay] los 193 miembros de la Asamblea General de las Naciones Unidas aprobaron unánimemente una resolución titulada "El derecho a la privacidad en la era digital". La resolución, presentada por Brasil y Alemania y patrocinada por más de 50 estados miembros, apunta a sostener el derecho a la privacidad para todos en una época en la que los EE.UU. y Reino Unido han estado llevando adelante una vigilancia masiva de miles de millones de individuos inocentes en todo el mundo desde sus países.
La resolución reafirma un principio básico de la ley internacional sobre derechos humanos: a los individuos no se les puede negar derechos humanos por la simple razón de que viven en un país distinto del que los está vigilando. [subrayado mío, E.M.] Esta resolución hará más difícil a los EE.UU. y sus aliados en la vigilancia, justificarla, pretendiendo que sus obligaciones de respetar los derechos humanos cesan en sus propias fronteras.

La EFF, asociada con universitarios y organizaciones de la sociedad civil de todo el mundo, desarrolló los "13 Principios internacionales para la aplicación de los DD.HH. a la vigilancia de las comunicaciones", para ser utilizados para promover mejor protección de la privacidad en todos los países.
Links:
Resolución de las Naciones Unidas

Los 13 principios internacionales sobre los DD.HH. en la vigilancia

La noticia en EFF

martes, 2 de abril de 2013

Hablemos de totalitarismo (II): los peligros actuales

Y hablando de totalitarismo y de siglo XXI, hay que poner los relojes en hora. Los tiempos son propicios a los discursos encomiásticos de la democracia y de la libertad que brinda el mercado y la circulación del dinero. Se describe un sistema que mantiene en equilibrio el poder del estado y el control que sobre él ejercen los ciudadanos, mediante la prensa y los medios de libre expresión, un contrapoder que neutraliza los excesos del primero y tiende a depurarlo de la corrupción y los abusos. Es un relato muy lindo, que me gusta creer, pero que está todavía muy lejos de la realidad que vivimos.
El problema es que estamos presenciando el desarrollo de un proceso que puede muy bien llegar a sofocar a ese sistema tan bello que nos describen, desviarlo y frustrarlo definitivamente, reduciéndolo a una cáscara ideológica vacía y un cínico discurso justificatorio: es el ascenso de la plutocracia.

Tenemos aquí, por un lado, la acusación lanzada por los blancos: “¡totalitarios!”, por el otro a la izquierda, levantando los brazos al cielo y clamando inocencia. Pero nadie habla de fenómeno totalitario, de la importancia de la libertad y de los peligros actuales. No es el viejo totalitarismo hitleriano o stalinista el peligro que se cierne sobre nuestras sociedades.

Son otros los procesos tenebrosos que amenazan nuestra libertad:  El control y monitoreo de  nuestras comunicaciones, la invasión de nuestra reflexión privada (que tiene lugar en gran parte sobre los medios electrónicos de comunicación), las restricciones a la libertad en nombre de la “lucha contra el narcotráfico”, la piratería y el terrorismo. Y las abismales desigualdades generadas por el desarrollo económico, que extreman la concentración de la riqueza en un polo reducido de adinerados, que crean las condiciones para el triunfo de la plutocracia.
Las democracias industrializadas, los países ex comunistas y la China convergen por distintos caminos hacia una plutocracia, es decir, el dominio del estado por un pequeño grupo de gente muy rica, que aspira a servirse del poder estatal para mantener y aumentar su riqueza. El camino hacia el reino de la plutocracia en EE.UU., Rusia y China no puede ser más diferente y específico, pero parecen converger a un modelo con rasgos comunes -- abismales desigualdades sociales, limitación de libertades, concetración de riqueza y de poder estatal, con poderes discrecionales para los servicios de seguridad. (El Presidente de EE.UU. puede mandar matar a quién decida, por ejemplo.) Decir desigualdad no es decir pobreza, atención, sino pobreza relativa.
Valdría la pena detenerse un momento a reflexionar en estas cosas, antes de lanzar fuegos griegos con figurines del siglo XX. Estamos frente al desarrollo de una aberración del siglo XXI que se edifica, en algunos casos, dentro de las reglas de la democracia y sirviéndose de ellas. No sirve oponerle el totalitarismo del siglo XX, ni para remplazarlo ni para criticarlo. Es un fenómeno en desarrollo, que cambia las reglas de juego en la sociedad para convertirla en el teatro del reino del dinero como patrón único y descarnado de las relaciones sociales. Es la muerte de todos los valores que nos permiten vivir, el pensamiento, la ciencia, el arte, el amor,
absorbidos y hegemonizados por la riqueza material, es decir, por lo que el dinero puede comprar.

lunes, 25 de junio de 2012

Una tableta por niño

Según nos informa Wired (junio 2012), Nicholas Negroponte, el fundador de la OLPC (una computadora por niño) está llevando a cabo una nueva experiencia.
¿Pueden los niños aprender a leer sin escuela, maestros o libros? Negroponte quiere averiguarlo y para ello consiguió que un paquete de tabletas alimentadas a energía solar (la XO 3.0 diseñada por Yves Behar) fueran distribuidas en Wolenchite, un pequeño pueblo etíope, donde no llega la electicidad y campea el analfabetismo.
Niños entre 4 y 12 años empezaron a jugar con los aparatos. “Le llevó al primer niño 15 minutos entender cómo encenderlo”, dice Negroponte, “en 3 minutos más, todos los otros 20 lo hicieron”.
Las tarjetas SIM de las tabletas registran el uso de la aplicaciones. Al cabo de una semana, los niños habían comenzado a utilizar 47 de ellas. Dos semanas después recitaban el alfabeto en voz alta.
¿Pueden las máquinas solas llevar a los niños hasta la lectura y la comprensión? “Se sabrá en seis meses”.
Hasta aquí la noticia de Wired.
Más allá, está la discusión teñida de ideología sobre la inocencia perdida de los niños en ese pueblito etíope, la preocupacion sobre el seguimiento de los niños a quienes se les abre una ventana al mundo, ¿se les cerrará como se les abrió?, y sobre la fatalidad de la globalización, incluso en su aspecto de comunicación y cultura global.

viernes, 8 de junio de 2012

IPv6: la libertad de la razón


El miércoles 6 de junio los principales actores de la red informática del mundo saltaron  o “migraron” de la versión 4 a la versión 6 del protocolo IP.
Un gran número de ISP (proveedores de acceso a Internet), fabricantes de equipos y compañías de la web, habilitaron de manera permanente el protocolo IPv6 en sus servidores. Lo hicieron de común acuerdo, pública y simultáneamente, y luego de haber ensayado extensamente a lo largo de varios años y por escalones sucesivos, la nueva versión. En particular, se realizó un ensayo general de la operación un año antes, el 8 de junio de 2011.
La página del evento, World IPv6 Launch, enumera los participantes y llama a adherir. Están todos los que conocemos y también los que ignoramos: Facebook, Google, Yahoo, Wikipedia, Bing, Mozilla, Terra, Debian y un largo etcétera.
Se puede seguir la evolución de la operación minuto a minuto en la página de Measurements (Medidas), donde se ven gráficas del número de sitios accesibles por el protocolo IPv6.

Pero ¿de qué se trata?
Para entender de qué se trata, hay que tener presente que las computadoras comunican entre sí por Internet --por ejemplo mi laptop y el servidor de Amazon-- intercambiando archivos y datos por cuenta de sus usuarios, humanos o no.
Esos archivos son, por ejemplo, las páginas mostradas por mi navegador. Esto es la World Wide Web (www), asociación de computadoras o servidores con contenido, cuya base es Internet, la comunicacion entre ellas. Se trata de dos niveles distintos de comunicación, en la que uno (el IP) es utilizado por el otro (la www).
Al nivel de la www, los contenidos se pueden considerar como un todo, un “hipertexto”, donde múltiples textos, imágenes, videos y contenido multimedia en general, están relacionados por (híper) vínculos; el hipertexto se recorre pasando de un elemento a otro, según una infinidad de caminos posibles en él, por ejemplo cuando leemos las noticias en un diario y pasamos a un documento pdf y luego a un video en youtube. El hipertexto de la www reposa en la comunicación entre computadoras por Internet.
La comunicación entre computadoras se realiza mediante “protocolos” o procedimientos estipulados, que pautan el proceso desde el inicio al fin de la operación. El protocolo IP (Internet Protocol) es un pieza básica porque contiene la dirección de los corresponsales, entre otras cosas, como la protección contra errores.
La versión precedente del IP (v4) reserva para la ubicación del corresponsal una expresión de 8 cifras hexadecimales, algo así como 4 mil millones de números. Poco, si se tiene en cuenta que pronto habrá sobre la Tierra 7 mil millones de habitantes, para comparar con alguna cifra.
El espacio de dirección quedaba chico, eso se vio hace tiempo, pero para agrandarlo era necesario cambiar todo el protocolo. Nació la IPv6 en 1998 de la IETF (Internet Engeeniering Task Force). El nuevo protocolo habilita (2 elevado a la 128) direcciones, un número inimaginable. Para tener una idea, cada milímetro cuadrado del planeta Tierra puede tener 670 mil billones de direcciones. Esto permitirá conceder una dirección permanente a cada dispositivo de cada persona, desde el celular al llavero, las puertas, los electrodomésticos de la casa, a las partes de cada máquina de todas las fábricas, etc, etc.

La libertad y la razón
Se comprende la importancia de este cambio, que abre la puerta de un desarrollo técnico potencialmente enorme. La extensión de Internet (y aquí me refiero no solamente a la red de computadoras sino también a la multitud de contenidos de la www que transita por ella) es rica en posibilidades de libertad de expresión y de participación de extensos sectores de la humanidad en un diálogo universal.
El cambio de versión de protocolo de Internet solo es posible con el libre consentimiento de una pluralidad de actores y poderes, protagonistas de la red global. Ese consentimiento es voluntario, es interesado solamente en el progreso en extensión de la comunicación, es inteligente y motivado por la razón, y es concedido después de largas deliberaciones.
Las normas del protocolo de Internet se llaman RFC más un número, por ejemplo la de la IPv6 es RFC 2460. RFC quiere decir “Request For Comments”, o sea “Pedido de comentarios”.
No son decretos de ninguna autoridad superior, provienen de la aceptación por el mundo de la ingeniería y de la industria, múltiple de por sí. La entidad que los genera, la IETF (Internet Engineering Task Force) es de afiliación individual, organizada en grupos y orientaciones de trabajo.
Esto la diferencia de la ISO (normas internacionales) y la UIT-T, los otros productores de normas internacionales en informática.  La ISO es una organización no gubernamental integrada por un delegado de cada país, designado por el instituto de normas local, en el cual generalmente existe significativa participación del estado. La CCITT es un consorcio de los correos y telégrafos nacionales, forma parte de la ONU y se llama, a partir de 1992, UIT-T. Esto es, son burocracias internacionales, a veces fastidiosas, a veces indispensables.
Internet (en sus protocolos actuales) se impuso como “estándar de mercado”, desplazando a las propuestas de la UIT-T. Se puede decir que Internet es un triunfo del mercado y de la ingeniería libre, contra la burocracia.
La elaboración de las normas de Internet en libertad y en base a la razón y al consenso, por creadores individuales, es un brillante ejemplo de autoorganización, así como lo es la propia red, que está diseñada para auto organizarse y configurarse dinámicamente. Como todo sistema autoorganizado, tiene propiedades emergentes.
La libertad de expresión en el mundo, y en consecuencia también la libertad a secas, depende hoy de la libertad en las comunicaciones electrónicas. Que sus normas se decidan libremente, en base a la razón y al diálogo, es una buena base.

viernes, 30 de julio de 2010

Paranoia (justificada)

Nuevas tecnologías entran en juego y cambian la escena del crimen.
Las novelas policiales del futuro tendrán un arsenal de posibilidades para tejer su trama que hasta ayer desconocíamos.
La realidad cambiará también. Nuestra derecho a la privacidad, en jaque en el cyberespacio, se verá asediado por nuevas amenazas. Veamos algunas:

Bacterias forenses
Cuando cometemos un asesinato tenemos que cuidarnos de no dejar huellas digitales u otros elementos personales que puedan incriminarnos. Ellos incluyen desde hace un tiempo rastros corporales con nuestro DNA, que nos identifica. Henos aquí que ahora hay otro factor de riesgo.
En la Universidad de Colorado, en Boulder, un equipo científico estudia las poblaciones de bacterias en distintas partes del cuerpo humano. Descubrieron que hay varios mini-ecosistemas de bacterias instalados, que nos ayudan en distintas funciones en nuestra vida. Esos grupos difieren entre sí según las partes del cuerpo en que estén, y más importante aún: varían de persona a persona y muestran una gran estabilidad en el tiempo. Sólo 13 % de la población de las colonias de la palma de la mano es compartida entre dos individuos, dicen.
Esto podría servir (condicional, no comprobado todavía) para identificar al individuo que tipeó dejando muestras de sus colonias de las yemas de los dedos sobre las teclas, por ejemplo. No solamente vamos sembrando el mundo de nuestro DNA, también dejamos una huella de colonias de bacterias en nuestro camino. No se puede decir que vamos por la vida sin dejar rastro. Brrr.
Artículo científico: Forensic identification using skin bacterial communities.
Artículo de revista: Science Now.

Grabaciones fechadas
Un nuevo procedimiento permite fechar con precisión, a la fracción de segundo, los videos y las grabaciones de voz. Utiliza las variaciones de frecuencia que ocurren constantemente en la red de distribución de energía eléctrica, que dejan huellas en los registros, aunque estos se hayan hecho con aparatos funcionando con baterías. Un monitoreo continuo de la variación de la frecuencia permite comparar y determinar la hora de la grabación. Permite detectar y descartar falsificaciones, alteraciones, supresiones y agregados, hechos sobre la pieza investigada. Ya fue utilizado con éxito este año en Londres.
Artículo completo: Power lines act as police informers.

Falsificación de certificados electrónicos
Con la cooperación de la autoridades de certificación, agencias del gobierno EEUU podrían apoderarse de llaves de encriptado y impostar un sitio web, poner en confianza al usuario que usa criptografía fuerte y leer toda su correspondencia sin de hecho quebrar el código.
El artículo de la Electronic Frontier Foundation:
New research suggests that governments may fake SSL certificates
Esto está en la fase de investigación y es comunicado con mil precauciones. Quizás este temor no esté justificado.

DNA fabricado
Esto es más serio, y no es una sospecha. Lo informa el New York Times: científicos en Israel consiguieron fabricar muestras de sangre y saliva que correspondían con el DNA de una persona que no era el donante de la sangre y la saliva. Se puede armar una escena del crimen para inculpar a una persona. Si se tiene el perfil genético de una persona en una base de datos, se puede incluso fabricar su DNA para ponerlo en una muestra, sin necesidad de tener tejidos de esa persona. Se nos cae un ídolo.

miércoles, 7 de julio de 2010

El avión a energía solar desafía la noche

Estamos otra vez en el siglo XIX, la época de los inventos que revolucionaron nuestra vida cotidiana y la sociedad toda: el teléfono, la luz eléctrica, los automóbiles.
Julio Verne anticipó en sus novelas los viajes a la Luna, el submarino, por hablar de las cosas que se dieron luego en la realidad, y otras que no, pero que poblaron la imaginación de la juventud, como la Isla Flotante o el Viaje al Centro de la Tierra.
Un inventor suizo, Bertrand Piccard, que se hizo famoso por haber dado la vuelta al mundo en globo sin escalas en 1999 - otra hazaña que recuerda a Julio Verne - construyó un avión propulsado a energía solar. El aparato, de enorme envergadura, como un A340, pero muy liviano, apenas 1600 kg, tiene hélices movidas por motores eléctricos a baterías. Estas son cargadas por células fotovoltaicas que captan la luz solar.
Ahora despegó para ensayar de mantenerse en el aire 24 horas, de desafiar la noche que lo priva de su alimento, y tratar de vivir de la energía acumulada por sus baterías durante el día.
El avión se llama Solar Impulse.
Más aquí: L'avion Solar Impulse va affronter la nuit.
Y mucho más si googlea "Solar Impulse".