Esos oscuros personajes del ciberespacio

Son los antihéroes de internet. Dicen que nadie que se autocalifique como hacker realmente lo es, y generalmente son anónimos. En algunos encuentros de hackers celebrados en Estados Unidos, los conferencistas terminaban detenidos. Quizás por eso con los Caos Computer Club despiden siempre el año celebrando su reunión en Berlín desde hace 22 años.

Hace un par de años quise escribir un artículo sobre ellos porque veía que la prensa daba a entender que hacían daño y no mostraba lo que a mi entender es una de las mejores manifestaciones de una nueva cultura, cargada de valores positivos en nuestra época.

El artículo dio vueltas por la redacción durante varios números, y aunque gustó, por otras causas no pudo ser publicado. Quedó en algún sitio de mi disco duro, hasta que ayer pensé en él.

__________________________________

esos oscuros personajes del ciberespacio
Hackers

Expertos, transgresores, siempre al límite de lo legal.
Conocedores de los códigos de programación, irrumpen en
sistemas ajenos, y pueden manejar tu ordenador mejor que tú
mismo frente al teclado. Son llamados “piratas informáticos”, y
lo cierto es que podrían causar mucho daño, pero generalmente
no lo hacen. Han ayudado a la evolución y mejora de muchos
sistemas, denuncian los fallos de las empresas y gobiernos y
continúan aportando sus conocimientos en el ciberespacio; pero
su ambiente es la libertad y su consigna la negación de los
límites.

Cuando alguien -a quien llamaremos Equis- entró en los ordenadores de la NASA, se hizo famoso, aunque con cierta particularidad: los medios no pudieron dar su nombre, porque era menor de edad. Con sólo 16 años, este experto informático desveló los fallos de seguridad de la agencia espacial, en lo que él consideraba un ejercicio de aprendizaje, casi un juego.

“La emoción surge cuando te das cuenta de que estás dentro de un ordenador, y que puedes hacer todo lo que quisieras… pero no me interesa robar información, porque generalmente es material burocrático que no tiene sentido para mí”, dijo en una entrevista a Frontline, de la cadena PBS de EE.UU.

Cada vez que Equis detectaba fallos de seguridad en sitios de Internet, solía enviar un e-mail al administrador del sistema diciéndole que sus ordenadores eran vulnerables, cómo había podido ingresar, y la solución para repararlos. Pero no seguían su consejo, porque unas semanas después, Equis todavía podía acceder a los ordenadores, mientras el gobierno empleaba todos los recursos policiales para atraparlo.

Había estado estudiando programación de ordenadores durante dos años, y conocía Unix y C (importantes sistemas de programación), en sus palabras, “como la palma de su mano”.

Cuando le preguntaron por qué había descargado programas pertenecientes a la NASA, precisó que lo que había bajado era el código de un programa de control ambiental, que no tenía efectos prácticos para él –“¿Quién quiere eso? ¿Para jugar con el acondicionador de aire o qué?”- y que ciertamente el código en sí mismo era malísimo y no valía lo que el gobierno reclamaba. “El precio del software es irrelevante, porque el gobierno paga demasiado por todo”, afirmó. Como estaba estudiando programación, pensó: “¿qué mejor forma de aprender que leyendo software escrito por el gobierno?”. No ocultó sus huellas en ningún momento, porque no creía estar haciendo algo malo.

Pero la Justicia de EE.UU. no lo veía así. Acusado de poseer 1.7 millones de dólares en software en determinado momento, fue sentenciado a pasar 6 meses en prisión.

Otro hacker, quizás el más conocido de todos los tiempos, es Kevin Mitnick. El primero en tener su rostro inmortalizado en un cartel de “Buscado” (most wanted) por el FBI, fue arrestado por primera vez a los 17 años, y cumplió en total tres condenas tras las rejas. La última, de casi 5 años, por robar código de programación de varias compañías de alta tecnología, como Sun Microsystems, Nokia y Motorola. Fue liberado en enero de 2000, con la prohibición de utilizar un ordenador –o cualquier tipo de dispositivo, como móviles, PDAs o incluso televisión con acceso a Internet- sin permiso judicial durante tres años.

Los ataques de Mitnick consistían en utilizar todo tipo de trucos para entrar legalmente en ordenadores de todo el mundo, y salir sin dejar rastro. No ocasionó daños ni destruía archivos, tampoco utilizó información con fines de lucro. Quizás por ello, la condena fue controvertida.

Incomunicado durante 8 meses, sólo porque un fiscal federal convenció al jurado de que el acusado podría comenzar una guerra nuclear sólo silbando en el teléfono, el caso Mitnick supuso un mensaje por parte de las autoridades hacia otros hackers.

[Quiénes son]

Los destinatarios de ese mensaje, protagonistas del ciberberespacio, son por lo
general, buenos para protagonizar titulares pero desconocidos para la mayoría de las personas.

Según K. Mitnick en su declaración al Senado, la definición de la palabra hacker ha sido “ampliamente distorsionada por los medios de comunicación”. Desde el otro lado, Alberto Escudero Pascual, experto internacional en seguridad que ha participado en diferentes foros de la Unión Europea en el área de Cibercrimen y Protección de Datos, también considera que “el término hacker es normalmente usado erróneamente para definir a un especialista informático que causa daños a terceros. En realidad el término más adecuado debería ser el de pirata informático o cracker”, ya que “un hacker es una persona capaz de entender como las nuevas tecnologías funcionan y sacar mejor partido de ellas”. La palabra hacker “debe ser entendida de manera positiva, innovadora”, agrega Escudero.

Emmanuel Goldstein, editor de la revista 2600, especializada en hackers, comenta que «únicamente en el tema hackers, los medios de comunicación creen a cualquiera que afirme que es un hacker. ¿Creerías a alguien que dijese que es policía? ¿O médico? ¿O piloto de compañía aérea? Seguramente deberían probar su habilidades de alguna manera… Pero te acercas a un periodista y le dices que eres hacker y escribirán una historia sobre ti diciendo al mundo exactamente lo que le cuentes sin darles una prueba”.

Según el Jargon File (el Archivo Jargon), un prestigioso diccionario de especialistas actualizado constantemente en Internet, un hacker sería básicamente alguien que “disfruta explorando los detalles de sistemas programables y cómo aprovechar sus capacidades, en oposición a la mayoría de los usuarios, que prefieren aprender sólo lo mínimo necesario”.

Muchos analistas del tema subrayan el componente de curiosidad y creatividad inherente a estos individuos. Uno de ellos, Paul A. Taylor, es Catedrático en Comunicación de la Universidad de Leeds, y ha estudiado la cultura hacker para escribir su libro “Hacktivism and Cyberwars: Rebels with a Cause?” (Hacktivismo y ciberguerras: rebeldes con causa?). Dice: “un hacker es distintas cosas para distinta gente. Para los entendidos en el tema es alguien que utiliza cualquier tecnnología de manera original o creativa. Para la mayoría de la prensa, y la industria informática, es alguien que irrumpe en los sistemas de otras personas”.

Taylor distingue entre la interpretación positiva del hacking, “en términos de la exploración de los sistemas de información como un juego”, y la negativa, que se refiere al vandalismo y la destrucción, aunque advierte que “esto debe ser cogido con pinzas porque a los políticos les gustan los titulares y a las empresas de seguridad informática les gusta exagerar la amenaza porque es bueno para su negocio”.

[Vulnerabilidad y virus]

Muchos usuarios tomaron conciencia de la vulnerabilidad en Internet cuando un grupo de hackers, conocidos como Cult of the Dead Cow (CDC), desarrollaron un programa llamado “Puerta Trasera” (Back Orifice), que permite ver y controlar a distancia a cualquier ordenador que utilice Windows, desde el Windows 95 en adelante. Se calcula que el 90% de los ordenadores personales en el mundo tienen instalado el popular sistema operativo de Microsoft. Reid y Count, dos miembros de CDC, afirman que con ello intentaban que esta empresa admitiese que sus productos eran completamente inseguros e inestables. “Damos por sentado que los ordenadores se bloquearán varias veces al día, estamos acostumbrados a temer a un e-mail que trae un archivo adjunto… Hemos desarrollado algo así como un miedo pasivo. Si tu coche se calase varias veces al día, y de vez en cuando destruyese todas tus pertenencias personales, estarías realmente furioso con el fabricante”, grafica.

También en España se utiliza ampliamente el sistema Windows, al menos por ahora. Según Alberto Escudero Pascual, los ataques más frecuentes a usuarios particulares en nuestros país suelen ser los relacionados con los virus o gusanos informáticos. En los 90, los virus causaron mucho daño a los usuarios de Windows principalmente, ya que otros sistemas operativos -como Linux- son inmunes a estos ataques.

José Manuel Crespo, de Panda Software, empresa española especializada en antivirus, explica que “las acciones de los hackers no se pueden contabilizar como las infecciones por virus informáticos. Son dos mundos distintos. Puede haber un hacker que cree virus, pero no cuadra, exactamente, con el perfil de un hacker. Los virus los desarrolla un creador de virus”.

Concuerda Paul Taylor al afirmar que “la mayoría de los usuarios son afectados por los escritores de virus, que son una raza diferente a la de los hackers. Los verdaderos hackers consideran que están ayudando a mejorar la seguridad, atrayendo la atención hacia los fallos existentes o hacia los temas de privacidad que nos pueden afectar negativamente.”

[Delitos en la red]

Más allá de los hackers y los virus, el delito en Internet está a la orden del día, y tiene muchas caras. Richard Power, director editorial del Computer Security Institute (San Francisco, USA) afirma que la actividad criminal en la red va “desde el robo insignificante, hasta, realmente, el terrorismo de estado, con todos los grados que hay en el medio”. En su afirmación caben “los robos masivos de números de tarjetas de crédito, los gobiernos y las entidades corporativas que también roban tecnología, y ciertos grupos que poseen satélites, recolectan y diseminan información en operaciones de inteligencia”. En este sentido el crimen organizado es el principal peligro que encontramos en la red, y por ello, Power afirma que “el problema es mucho más complejo que los hackers; ellos son chavales muy brillantes que solucionan rompecabezas que gente con titulaciones de ingeniería informática no puede resolver; pero los jóvenes hackers son arrestados, y la razón por la que lo son es porque no son profesionales”.

La actitud de los hackers, no profesional pero concordante con sus valores morales, es lo que los distingue de otros delincuentes de Internet. Chris Davis, un asesor de seguridad y también un ex-hacker, afirma que es posible hacer caer Internet durante 2-3 horas, y que conoce a gente que tiene la habilidad de hacerlo. “Pero afortunadamente, no quieren hacerlo. Son personas honestas… Por suerte, la gente que está dentro del crimen organizado, o en grupos terroristas, todavía no tienen ese nivel de conocimientos, y si lo alcanzasen… en ese punto sería realmente preocupante”, reflexiona.

Cualquiera sea el atacante, las empresas están mucho más expuestas a todo tipo de intrusiones que los usuarios particulares. Bruce Schneier, autor del libro “Criptografía aplicada” (Applied Cryptography ), afirma que “vemos importantes sitios de internet que han sido hackeados, y se caen durante seis, ocho, diez horas… esto afecta mucho su credibilidad”. Y por lo tanto, sus ingresos.

Hablando de dinero, las opiniones no son unánimes. Richard Power afirma que uno de sus mayores problemas es cuantificar las pérdidas financieras de los ciberataques, ya que una cifra de cientos de miles de dólares perdidos en un ataque corresponde en su mayor parte al precio de la limpieza y la investigación, pero los costes reales son los de las oportunidades de negocios que no se realizaron. “Si haces comercio electrónico y cuentas con 600 mil dólares de ingresos por hora, como es el caso de Amazon, y tu servicio es interrumpido por un ataque, puedes empezar a restar 600 mil dólares por cada hora que estás sin servicio”, ejemplifica.

El director de Information Security, de Microsoft, Howard Smith, no comparte esa perspectiva: “Algunos de los informes alegan que billones de dólares de negocio se han perdido. Bueno, si ése fuera el caso de una baja del servicio por 5 horas, se deduciría que la compañía está produciendo trillones de dólares por año, y eso no es real”. Sin embargo, reconoce que hay productos que ellos tienen que mejorar, y parches que tienen que desarrollar.

Si las empresas son vulnerables, ¿qué nos queda a los usuarios corrientes? “La mayoría de los internautas particulares no tiene nada que valga la pena robar… Es la ironía de proteger tu casa por medio de la pobreza”, agrega Schneier.

Panda Software, sin embargo, enumera los riesgos que corre un usuario promedio: “Que le roben la información de su equipo, las claves que utiliza en su banca on line, que un virus le estropee el ordenador, que su pc se conecte por sí solo a un número de teléfono de pago, y que el spam (correo basura) sature su correo electrónico y no le deje trabajar con él”. Según la empresa de seguridad informática, nada que no solucione un buen antivirus.

Algo menos simplista se muestra Escudero Pascual, para quien el riesgo de los internautas es “no saber lo que ocurre en su máquina, y lo que es peor, que se le pongan todo tipo de impedimentos para saber lo que ocurre”. Por esto nos aconseja “no tener miedo, acercarse a las nuevas tecnologias con paciencia. Si se tarda un mes en aprender a conducir y son tres pedales y un volante, es necesario darse el tiempo para ser capaz de usar las nuevas tecnologías, que al menos tienen 102 teclas”.

[Seguridad y código abierto]

“Creo que Internet nunca será segura” –dispara Bruce Schneier- “pero está bien, el mundo real es un lugar inseguro. La razón por la que tenemos seguridad en nuestra vida diaria no es por alguna tecnología mágica que vuelve inefectivas a las armas, sino porque tenemos cultura, tenemos reglas sociales, leyes… Y veo lo mismo sucediendo en Internet.”

Alberto Escudero Pascual considera a Internet “tan segura como Madrid o Barcelona”. Dice que “existen medios y tecnologia para realizar comunicaciones seguras”, ya que “Internet define una manera simple de enviar o recibir información, es posible crear canales seguros encima de una red que por definición es abierta”.

“Internet fue construida con la idea de que todos íbamos a ser amables el uno con el otro – explica Reid. “Todos los protocolos asumen, básicamente, que nadie va a mentir o robar. Fue diseñada por el gobierno de los Estados Unidos para planificar acciones militares, luego fue utilizada por los científicos para la investigación coordinada. Esos protocolos son simples, rápidos, eficientes, pero están abiertos de par en par”.

La posibilidad enorme de comunicación que significa Internet, es lo que ha permitido que a lo largo de sus pocos años de existencia se desarrollen los programas de código abierto. Estos son programas cuyo lenguaje de programación –lo que se denomina el código fuente- no permanece secreto, como en el caso del software de pago, sino que cualquier programador puede leerlo y mejorarlo. Los programas de código abierto son construidos y desarrollados por innumerables expertos alrededor del mundo, y de esta manera se consiguen sistemas más estables y seguros. Los problemas son detectados más rápidamente cuando un programa es observado, evaluado y corregido por muchas más personas que las que puede haber en una compañía, lo que hace a los programas de código abierto más seguros que el software de pago.

Al igual que la comunidad de investigadores que al publicar sus trabajos en revistas internacionales permiten el progreso de la ciencia, la colaboración de hackers es fundamental en el desarrollo de nuevos programas, cuya evolución se apoya en el conocimiento del pasado.

Quizás los hackers estén allí para obligarnos a tomar conciencia de ciertos debates inspirados por el mundo virtual. Todavía hay muchas cosas que el hombre tiene que dilucidar en la nueva dimensión que es Internet. Entre ellas, la de su propia definición. Count cree que el miedo que inspira la Red de Redes se debe fundamentalmente a que “hay muchos conceptos erróneos sobre lo que es Internet. Internet no es una fila de libros bellamente empaquetados y alineados en una biblioteca donde todo está organizado según el Sistema Métrico Decimal”- ironiza. “No está saneada, categorizada, envasada y con fecha de caducidad en un estante. Internet es un espejo de la sociedad. Es verdaderamente algo que refleja los tipos de personas, los objetos, lo que se dice, lo que se ve y lo que se lee en el mundo real. Los criminales estarán allí también. La sociedad es compleja, y a menudo muy desordenada. Y pienso que la gente tiene que lidiar con ello, arremangarse, mojarse, tratar de arreglar lo que está averiado».

Marilin Gonzalo

Ruso (no tan) mínimo


Hoy el maestro de Takeshi vio cómo subía imparablemente el contador de visitas de su blog, Ruso Mínimo, tras haber sido mencionado en El País.
Algunos dejaron unos mensajes, primer feedback masivo para el maestro de Takeshi. Le he recordado la presión de postear más seguido ahora, y me ha dicho que en cuanto termine de renegar con el linux de mi ordenador, postea la siguiente entrega de sus podcast.
Así que ya sabéis a quién culpar.

Davró pozhalovaitz!

Web 2.0: La cumbre, el ratón ¿y la burbuja?

POR FRANCIS PISANI 23/11/2006

LA TERCERA CONFERENCIA Web 2.0 se volvió tan importante (para sus promotores al menos) que la bautizaron «Cumbre» (Summit). Reunida en San Francisco del 7 al 9 de noviembre tenía aire de feria de aldea global. «Durante los seis primeros meses del 2007 vamos a ver materializarse un sin número de empresas y proyectos nacidos de acuerdos apalabrados aquí», comentó Tariq Krim, fundador de NetVibes.

De hecho cada empresario a quien pude preguntar pasó más tiempo en los pasillos del hotel que en la sala de conferencias. Era casi imposible entrar. Los organizadores se negaron a divulgar el precio, pero fue superior a los 3.000 dólares. Llegaron mil personas. Trece aplicaciones «ejemplares» fueron presentadas oficialmente. Muchas más fueron mostradas en los portátiles de los participantes.

Sphere figura en la lista. Permite encontrar referencias de blogs que se refieren a una nota o a un artículo determinado o que tocan el mismo tema. Stikkit se presenta con un post-it electrónico (la enésima tentativa) en el cual basta poner un nombre para que el sistema lo asocie con la lista de contactos o una fecha (u hora) para que la asocie y la guarde con el calendario. OmniDrive, solución de «almacenamiento universal» permite guardar todo en la web con la posibilidad de acceder a dicho contenido desde cualquier plataforma.

Los grandes también tienen sus novedades. Yahoo! Mail integrará pronto mensajería instantánea y correo electrónico. Permitirá pasar del uno al otro según la disponibilidad del interlocutor. Intel anunció SuiteTwo, un paquete para empresas con blogs de SixApart, wikis de SocialText, flujos RSS de News Gator integrados en una base de código abierto. Un paso hacia Empresa 2.0.

«¿Qué hemos descubierto?» se preguntó retóricamente Marissa Meyer, de Google. Evidente en términos generales y sorprendente en los detalles, la respuesta cabe en una sola palabra: «Velocidad». Contado en fracciones de segundos, el tiempo que cuesta bajar información, afecta el comportamiento de la gente.

Varias pruebas mostraron que querían páginas con un mayor número de respuestas (30 en vez 10). Pero cuando Google lo ofrecía el tráfico caía en un 20%. Hizo falta tiempo para entender que no se trataba de ninguna incoherencia, sino de que las respuestas se cargaban un poco más despacio. Acelerar el proceso llevó a un aumento del tráfico. La sorpresa según Meyer es que cuando la velocidad aumenta, la gente aprende más rápido y se siente más contenta. Corolario: contrariamente a cierta actitud todavía común, no se trata de que la gente se quede mucho tiempo en una sola página. «El volumen es lo que cuenta. Es mejor multiplicar las interacciones rápidas», dijo.

Animada por el propio Tim O’Reilly, promotor del concepto «web 2.0», una de las discusiones más interesante giró sobre la distinción entre el contenido generado por los usuarios y el provecho que se le puede sacar a la inteligencia colectiva.

Por considerarlo central a la comprensión de web 2.0, O’Reilly retomó el tema en su blog: PageRank, el sistema que le permite a Google clasificar los resultados de manera útil es un ejemplo de provecho de la inteligencia colectiva. Craigslist es, sin embargo, ejemplo de contenido generado por la gente.

O’Reilly agrega que para explotar la inteligencia colectiva es necesario poder implantar aplicaciones muy flexibles, ser capaz de responder rápidamente a las sugerencias o exigencias del público. Implica el cuestionamiento de los procesos tradicionales. Ahí, precisamente radica una de las fuerzas de MySpace, capaz de cambiar o eliminar lo que no le gusta a su audiencia.

La Cumbre dio a luz un ratón en términos de innovaciones. Fue sobre todo una inmensa oportunidad para negociar acuerdos entre start-ups e inversionistas, animados por la compra de YouTube. Es probable que la próxima burbuja vinculada a la web sea menos catastrófica que la primera, pero también es verdad que la palabra «burbuja» se vuelva a utilizar con más frecuencia.

web 2.0

La web 2.0 ya tuvo su cumbre.

Apuntes:

«¿Qué hemos descubierto? Evidente en términos generales y sorprendente en los detalles, la respuesta cabe en una sola palabra: «Velocidad». Contado en fracciones de segundos, el tiempo que cuesta bajar información, afecta el comportamiento de la gente.»

Marissa Meyer, de Google.

«Para explotar la inteligencia colectiva es necesario poder implantar aplicaciones muy flexibles, ser capaz de responder rápidamente a las sugerencias o exigencias del público. Implica el cuestionamiento de los procesos tradicionales. Ahí, precisamente radica una de las fuerzas de MySpace, capaz de cambiar o eliminar lo que no le gusta a su audiencia.»

Tim O’Reilly, creador del término web 2.0

Más sobre el fenómeno web 2.0:
Tim O’Reilly, the trend spotter – Wired
The boom is back
The new wisdom of the web – Newsweek
The secret to web2.0
Inteligencia colectiva my ass – by La Petite Claudine
All things web2.0
Recopilación de aplicaciones web.20 por temas
Top Ten web2.0 losers
Logos 2.0

culebrón fon

Vemos un capítulo más en la historia de los blogs: ahora es cuando los que se han dado cuenta de su poder comunicativo afinan estrategias para divulgar contenidos.
Diego se queja de ser spameado continuamente, y esta vez Fon ha sido víctima de su propia estrategia de marketing viral. Mientras todos tratan de responderse si es cierto eso de que «no importa si hablan bien o mal, lo importante es que hablen», y otros mantienen que una regla de oro es «no cabrees al blogger», lo cierto es que con estos culebrones nos lo pasamos en grande. Yo lo que quisiera ver es ese intercambio de emails del que habla Juan Varela que debe estar jugosísimo. Cosas que nos perdemos los bloggers que no somos spameados…

Lo resume mucho mejor Periodistas 21

Net Neutrality

Internet es libre, se dice, y con razón.

Lo único que debes pagar es el acceso, la autopista, la banda ancha o los pulsos que utilices en tu navegación. Pero nadie te guía, nadie te dice dónde debes ir, y tú -y sólo tú- decides a quién visitar, qué textos leer, en qué tienda comprar, qué servicios utilizar.

La libertad de la red, uno de los pocos lugares donde se manifiesta la comunidad de tantas buenas voluntades, es lo que ha hecho posible infinitos logros, encuentros, desarrollos. Programas, amistades, proyectos son posibles gracias a ella.

Pero a los administradores de peaje de esta autopista, ya no les basta con eso, y exigen más control, más regulación. Como explica muy bien Microsiervos , no sólo quieren cobrar una vez por una comunicación -porque ya está pagando quien utiliza internet-, ni dos -porque en este caso también paga el otro extremo o sea el receptor de esta comunicación-, sino *tres* veces por lo mismo.

Las empresas norteamericanas proveedoras de internet han logrado imponer su voluntad en el congreso de los EE.UU. en junio de este año, cuando se decidió rechazar el concepto de neutralidad en internet.

Lo explicaron mucho mejor:

Nacho, que cuenta cómo en sus inicios, la radio también era libre.

La Petite:
Primera Gran Guerra por el control de la Red
La neutralidad de la Red en la CNN, a favor y en contra

Microsiervos
La neutralidad de internet, bajo amenaza
No está mal releer la Declaración de Independencia del Ciberespacio.

Quemar las naves, que propone una perspectiva del asunto desde Sudamérica, en dos partes.

Y esto dice Berners Lee, el padre de internet sobre la neutralidad de la red.

Es una lucha por la libertad de expresión. Quizás una batalla esté perdida, pero la resistencia continúa.

Save the internet
Saveaccess.org

La UE contra Microsoft

Copio y pego de El País:

Comienza el juicio de la UE contra Microsoft

Bruselas intenta demostrar que la firma de Bill Gates abusó de su posición dominante

Un gigante contra otro. La Unión Europea acusa a Microsoft de abuso de posición dominante y le ha impuesto dos castigos: una multa de 497,2 millones de euros y la obligación de compartir información con sus competidores. Microsoft amenaza con que el litigio desmotive a los empresarios con ganas de invertir en innovación. 13 jueces de 13 nacionalidades. Cinco días de audiencia. Y el resultado fijará las reglas de mercado del sector. El juicio tecnológico del año ha comenzado.

El responsable de asuntos legales de Microsoft, Brad Smith, ha sido el primero en hacer declaraciones, esta mañana. A la entrada de la audiencia en el Tribunal de Primera Instancia de la UE, Smith ha expresado a los periodistas su satisfacción por «la oportunidad de presentar nuestras pruebas» ante los magistrados europeos, en el recurso de Microsoft contra las exigencias de la UE.

«Creemos que los hechos mostrarán que hay una fuerte competencia en términos de elección del consumidor», consideró Smith, que añadió que «el impacto de este caso va mucho más allá de Microsoft», sabedor de que el juicio fijará las reglas del mercado tecnológico en Europa.

«La capacidad de innovar es importante para el éxito de cualquier empresa y para el éxito económico de cualquier país. Esperamos que esta audiencia contribuya a resolver esta cuestión», añadió. Microsoft ha repetido en varias ocasiones que la presión hacia su empresa puede desmotivar a otras compañías en sus inversiones en innovación.

Desde marzo de 2004, la Comisión Europea exige a Microsoft que comercialice una versión de Windows desprovista del reproductor multimedia Media Player y que comparta con empresas rivales los códigos que permitan a sus productos interpretar con el casi universal sistema operativo.

ELPAIS.es – Economía – 24-04-2006