Bufferbloat: la solución está en camino
A nadie le gusta tener una conexión lenta, pero la mayoría de las veces culpamos a nuestra operadora o el tamaño cada vez más creciente de la web; y sí, tenemos razón, pero también hay que tener en cuenta que esos no son los únicos factores.
Tal vez no lo sepas, pero tu router tiene buena parte de culpa de que tu conexión no sea todo lo buena que puede ser; y lo irónico es que hemos llegado a esto precisamente en un intento fallido de mejorar el rendimiento de los routers.
Un router cualquiera conectado a Internet está constantemente recibiendo y enviando paquetes; todos los paquetes que entran y salen son analizados por el router, y reenviados a la dirección apropiada.
Pero todo tiene un límite, llega un momento en el que hay demasiados paquetes circulando y el router no va a poder gestionarlos todos.
Esto se traduce en una pérdida de paquetes, que viene a ser lo peor que puede pasar; porque ahora hay que volver a pedir el mismo paquete al servidor, y hay que empezar de nuevo el proceso. Perder paquetes genera más tráfico a su vez, justo lo peor cuando el router ya está congestionado.
Para solucionar esto, los routers tienen una memoria interna, un buffer en el que se guardan los paquetes que no pueden ser atendidos al instante; en cuanto el router está libre, toma un paquete del buffer y lo gestiona. Todo esto ocurre demasiado rápido para darnos cuenta, o al menos esa es la teoría.
En la práctica, el buffer puede provocar muchos problemas de latencia. Eso es porque el router ahora tiene que gestionar el buffer en si, además de los paquetes que están llegando; en momentos de mucha carga, el router puede dedicar más tiempo a gestionar el buffer que los paquetes en si.
Así que, a largo plazo, los paquetes tardan más en ser gestionados, aunque la velocidad de descarga sea la misma.
Afortunadamente, un proyecto lleva cuatro años desarrollando soluciones al bufferbloat. Consta de dos partes, una para mejorar la WiFi y otra para gestionar mejor las conexiones de entrada y salida, todo ello en sistemas Linux en routers y otros dispositivos de red.
Estos desarrollos forman parte de LEDE Project, un proyecto dedicado a Linux embebidos en sistemas; por lo tanto, el objetivo ahora es llevar el código de estas soluciones al kernel de Linux, para que esté disponible en las próximas versiones.
Claro, que para eso aún puede pasar un tiempo. También resta esperar que no solo los fabricantes actualicen el sistema de sus routers, sino también que las operadoras de Internet actualicen sus equipos.
Pero gracias a estos proyectos, poco a poco deberíamos disfrutar de una Internet más rápida.
Shenzhen: ¿qué se puede encontrar en un supermercado tecnológico chino?
Rodeado de rascacielos y fuentes de innovación, en una transitada calle de Shenzhen, encontré uno de esos peculiares supermercados tecnológicos de China. Casi cualquier producto tecnológico que podías esperar, estaba allí. Desde cables hasta drones. Todo. Absolutamente todo.
Obviamente no podía perderme aquel festival de luces y originalidad. Quería conocer de primera mano todo lo que aquel peculiar mercado chino podía ofrecer. No defraudó en absoluto.
¿Vendes iPhone? Eso es suficiente para llamarte “Apple Store” en China. Bueno, si lo que vendes son copias de iPhone, también, no nos vamos a poner en suizos. Y puede que tu vecino haga lo mismo que tú.
En el resto del mundo se alaba el servicio técnico de empresas como Apple por su eficiencia (cinco días hábiles, por lo general). En China, cualquiera de estas tiendas te repara tu teléfono en lo que tardas en ir al baño. ¿Un cambio de pantalla? Unos veinte euros y el tiempo de un café. ¿En Apple? Más de cien euros y varios días laborables. ¡Bendita eficiencia!
“Mira qué copia tan exacta del iPhone 7 Plus Jet Black”, decía a uno de mis acompañantes. Cinco minutos más tarde, dudaba si era una copia o un iPhone original. Y así con casi cualquier producto. Otra cosa quizá no, pero precisión para copiar no faltaba.
Marcas, diseños y nombres que nunca habías escuchado. Todos allí. Formatos de redondos, smartphones Android con un form-factor similar al Nokia E81, cámaras triples...
Lo sorprendente es que aquel parque de atracciones tecnológico no solo basaba su oferta en teléfonos móviles. También podías encontrar drones —copias, obviamente—. E incluso cámaras y objetivos.
La “Geniushar” es la versión 2.0 de la Genius Bar de Apple. Allí reparan un teléfono en cinco minutos. Y, obviamente, no tiene que ser de Apple. Me dijeron que, si llevas un Cadillac, también te hacen el cambio de aceite. Eficiencia y versatilidad máxima.
Allí descubrí que Samsung, Apple y Huawei tienen un acuerdo secreto para comercializar productos en conjunto. En una "Apple Store" también podías comprar el último teléfono de Samsung o Huawei. Y viceversa.
Entrar allí era lo más parecido a una plaza de abastos clásica de pueblo. Vendedores incisivos, mostradores repletos de productos… y también hay lugar para productos como un iPhone 7 en azul (edición limitada para Shenzhen) ¿?
Vía: Hypertextual
BlackBook y Galaxy 2: las Redes Sociales de la Deep Web
Las Redes Sociales de la “Deep Web” son similares a las “normales”, salvo por las normas y restricciones que rigen su funcionamiento. Mediante el navegador TOR accedimos a 2 de ellas: BlackBook y Galaxy 2, y esto es lo que encontramos
BlackBook
Con una pantalla de bienvenida similar a la Red de Zuckerberg, Blackbook permite agregar amigos, unirse a grupos y postear todo tipo de contenidos. La primera diferencia es que aquí no hay restricciones de ningún tipo, puede haber desnudos, mensaje racistas, fotos de accidentes, etc.
A diferencia de Facebook, los nombres de los usuarios no son reales y utilizan seudónimos por una cuestión de privacidad. De igual modo, la edad y la locación suelen ser falsos también. Los temas de los grupos suelen ser hackeos, “carding”, criptografía y drogas.
Los usuarios también suelen expresar cómo se sienten, nosotros probamos colocar que éramos un asesino serial y que buscábamos refugio. Al parecer la gente se lo tomó en serio y al rato recibimos un mensaje privado diciendo: “Amigo, nunca bromees con estas cosas en la Deep Web porque la gente toma todo literal”.
Galaxy 2
La continuadora de la Red original Galaxy es una de las más populares. Sus características son muy similares a BlackBook, aunque algunos utilizan sus fotos reales, la mayoría pone avatares que representan su personalidad, es decir, que si es hacker, es probable que ponga una foto de un código.
Galaxy 2 se parece más a Twitter que a Facebook, donde la gente postea cosas en pocos caracteres. La mayor diferencia con BlackBook es que la Galaxy 2 parece mejor mantenida y sus usuarios son más leales, quizás por la cantidad de tiempo que lleva activa.
Una de sus principales reglas es que está prohibido el comercio público para mantenerse alejada del ojo de las autoridades federales. De hacerlo, se puede comerciar sólo por mensajes privados.
Pros y Contras
Aunque la idea de utilizar una Red Social anónima pueda parecer divertido, conlleva una serie de riesgos. Al igual que muchos mercados y foros de Tor, requieren que tengas JavaScript habilitado en el navegador, lo que implica que estés vulnerable a exploits que habitualmente podrían ser bloqueados por una extensión NonScript.
Otro riesgo posible son las estafas, ya que en BlackBook se venden todo tipo de cosas y no hay ninguna seguridad de quién está del otro lado y menos si el producto llegará en tiempo y forma.
En definitiva, ingresar a las Redes Sociales de la Depp Web –hay muchas- es un viaje arriesgado que puede ser muy interesante si está dispuesto a asumir las consecuencias.
Vía: Deep.Dot.Web