SOFTWARE LIBRO O MORIR!

May 31, 2007 at 10:57 pm (Uncategorized)

Extracto “sumariados”:

Historia

En los años 60 y 70 del Siglo XX, el software no era considerado un producto sino un añadido que los vendedores de los grandes computadores de la época (los mainframes) aportaban a sus clientes para que éstos pudieran usarlos. En dicha cultura, era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época, como DECUS (grupo de usuarios de computadoras DEC). A finales de los 70, las compañías iniciaron el hábito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia.
En 1984, Richard Stallman comenzó a trabajar en el proyecto GNU, fundando la Free Software Foundation (FSF) un año más tarde. Stallman introdujo una definición para free software y el concepto de “copyleft”, el cual desarrolló para dar a los usuarios libertad y para restringir las posibilidades de apropiación del software [1] (http://cisn.metu.edu.tr/2002-6/free.php).
De acuerdo con tal definición, el software es “libre” si garantiza:

- la libertad para ejecutar el programa con cualquier propósito (llamada “libertad 0”)
- la libertad para estudiar y modificar el programa (“libertad 1”)
- la libertad de copiar el programa de manera que puedas ayudar a tu vecino (“libertad 2”)
- la libertad de mejorar el programa, y hacer públicas tus mejoras, de forma que se beneficie toda la comunidad (“libertad 3”)
Es importante señalar que las libertades 1 y 3 obligan a que se tenga acceso al código fuente.
En el sitio web de la FSF (ver abajo) hay una lista de licencias que cumplen estas garantías. El término software propietario se emplea para referirse al software distribuido bajo una licencia de software más restrictiva que no garantiza estas libertades. Las leyes de la propiedad intelectual reservan la mayoría de los derechos de modificación, duplicación y redistribución para el dueño del copyright; el software dispuesto bajo una licencia de software libre rescinde específicamente la mayoría de estos derechos reservados.
La definición de software libre de la FSF no contempla el asunto del precio; un eslogan frecuentemente usado es “libre como en libertad de expresión no como en cerveza gratis” (aludiendo a la ambigüedad del término inglés “free”), y es habitual ver a la venta CDs de software libre como distribuciones GNU/Linux. Sin embargo, en esta situación, el comprador del CD tiene el derecho de copiarlo y redistribuirlo. El software gratis pude incluir restricciones que no se adaptan a la definición de la FSF -por ejemplo, puede no incluir el código fuente, puede prohibir explícitamente a los distribuidores recibir una compensación a cambio, etc-.
Para evitar la confusión, alguna gente utiliza los términos “libre” (Libre software) y “gratis” (Gratis software) para evitar la ambigüedad de la palabra inglesa “free”. Sin embargo, estos términos alternativos son usados únicamente dentro del movimiento del software libre, aunque están extendiendose lentamente hacia el resto del mundo. Otros defienden el uso del término open source software (software de códígo abierto), pero la relación entre los términos “open source” y “free software” es compleja.
Existen distintas variantes del concepto de software libre en el sentido de la FSF, por ejemplo:

- Las libertades definidas por la FSF están protegidas por licencias copyleft, de las cuales la más importante es la Licencia Pública General GNU (GPL). El autor conserva los derechos de autor (copyright), y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas las versiones modificadas del software permanecen bajo los términos copyleft.
- Software bajo el dominio público, sobre el cual el autor ha abandonado sus derechos de autor. El software bajo el dominio público, puesto que carece de protección de copyright alguna, puede ser incorporado libremente tanto en software cerrado propietario como en software libre.
- Licencias estilo BSD, llamadas así porque se utilizan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la redistribución y modificación, incluso si dichos trabajos son propietarios.
Hay que hacer constar que el propietario de los derechos de autor (copyright) de un software bajo licencia copyleft puede también realizar una versión modificada bajo su copyright original, y venderla bajo cualquier licencia que desee, además de distribuir la versión original como software libre. Esta técnica ha sido usada como un modelo de negocio por una serie de empresas que realizan software libre; esta práctica no restringe ninguno de los derechos otorgados a los usuarios de la versión copyleft.

Ejemplos y evolución

Existe una gran cantidad de software, cada vez mayor, disponible bajo licencias de software libre. Los observadores (y adeptos) a menudo interpretan este fenómeno como el movimiento del software libre. Algunos proyectos notables de software libre incluyen los kernel de los sistemas operativos GNU-Linux y BSD, los compiladores GCC, el depurador GDB y las bibliotecas de C, el servidor de nombres BIND, el servidor de transporte de correo Sendmail, el Servidor web Apache, los sistemas de base de datos relacional MySQL y PostgreSQL, los lenguajes de programación Perl, Python, Tcl y PHP, el sistema X Window, los entornos de escritorio GNOME y KDE, la suite de ofimática OpenOffice.org, el navegador Mozilla, el servidor de ficheros Samba, y el editor de gráficos GIMP.
Los paquetes de software libre constituyen un ecosistema software donde diferentes piezas de software pueden proporcionar servicios a otras, llevando a la co-evolución de características. Por mostrar un ejemplo sencillo, el lenguaje de programación Python proporciona soporte para el protocolo HTTP, y el servidor web Apache que proporciona el protocolo HTTP puede llamar al lenguaje de programación Python para servir contenido dinámico.
El Proyecto Debian, que produce un sistema operativo compuesto enteramente de software libre, ha creado una serie de directrices que se usan para evaluar la compatibilidad de una licencia con el objetivo de libertad de Debian. Las Directrices de Software Libre de Debian se usan para discernir el software libre del no-libre. Para 2003, Debian había recolectado más de siete mil quinientos paquetes de software que cumplían con las citadas directrices.
Los desarrolladores de Debian argumentan que los mismos principios deberían aplicarse no sólo a los programas, sino también a la documentación libre. Muchos documentos escritos por el Proyecto de Documentación de Linux, y muchos documentos licenciados bajo la Licencia de Documentación Libre de GNU (los documentos con secciones invariantes) no se ajustan a todas las directrices citadas arriba.

Comparación con el software Open Source

Aunque en la práctica el software Open Source y el software libre comparten las mismas licencias, de acuerdo con la FSF, el movimiento Open Source es filosóficamente diferente del movimiento del software libre . Apareció en 1998 con un grupo de personas, entre los que cabe descatar a Eric S. Raymond y Bruce Perens, que formaron la Open Source Initiative (OSI). Buscaban (1) darle mayor relevancia a los beneficios prácticos del compartir el código fuente, y (2) interesar a las principales casas de software y otras empresas de la industria de la alta tecnología en el concepto. Estos defensores ven que el término open source evita la ambigüedad del termino Inglés free en free software. El término “open source” fue acuñado por Christine Peterson del think tank Foresight Institute, y se registró para actuar como marca registrada para los productos de software libre.
Mucha gente reconoce el beneficio cualitativo del proceso de desarrollo de software cuando los desarrolladores pueden usar, modificar y redistribuir el código fuente de un programa. (Veáse también La Catedral y el Bazar). El movimiento del software libre hace especial énfasis en los aspectos morales o éticos del software, viendo la excelencia técnica como un producto secundario deseable de su estándar ético. El movimiento Open Source ve la excelencia técnica como el objetivo prioritario, siendo la compartición del código fuente un medio para dicho fin. Por dicho motivo, la FSF se distancia tanto del movimiento Open Source como del término “Open Source”.
Puesto que la OSI sólo aprueba las licencias que se ajustan a la OSD (Open Source Definition), la mayoría de la gente lo interpreta como un esquema de distribución, e intercambia libremente “open source” con “software libre”. Aun cuando existen importantes diferencias filosóficas entre ambos términos, especialmente en términos de las motivaciones para el desarrollo y el uso de tal software, ráramente suelen tener impacto en el proceso de colaboración.
Aunque el término “Open Source” elimina la ambigüedad de Libertad frente a Precio (en el caso del Inglés), introduce una nueva: entre los programas que se ajustan a la Open Source Definition, que dan a los usuarios la libertad de mejorarlos, y los programas que simplemente tiene el código fuente disponible, posiblemente con fuertes restricciones sobre el uso de dicho código fuente. Mucha gente cree que cualquier software que tenga el código fuente disponible es open source, puesto que lo pueden manipular (un ejemplo de este tipo de software sería el popular paquete de software gratuito Graphviz, inicialmente propietario pero que incluía el codigo fuente, aunque luego AT&T le cambió la licencia). Sin embargo, mucho de este software no da a sus usuarios la libertad de distribuir sus modificaciones, restringe el uso comercial, o en general restringe los derechos de los usuarios.

Significación Política

Una vez que un producto de software libre ha empezado a circular, rápidamente está disponible a un coste muy bajo o sin coste. Al mismo tiempo, su utilidad no decrece. Esto significa que el software libre se puede caracterizar como un bien público en lugar de un bien privado.
Puesto que el software libre permite el libre uso, modificación y redistribución, a menudo encuentra un hogar en los paises del tercer mundo para los cuales el coste del software propietario es a veces prohibitivo. También es sencillo modificarlo localmente, lo que permite que sean posibles los esfuerzos de traducción a idiomas que no son necesariamente rentables comercialmente. Veáse también internacionalización.
La mayoría del software libre se produce por equipos internacionales que cooperan a través de la libre asociación. Los equipos están típicamente compuestos por individuos con una amplia variedad de motivaciones. Existen muchas posturas acerca de la relación entre el software libre y el actual sistema económico capitalista:

- Algunos consideran el software libre como un competidor del capitalismo.
- Algunos consideran el software libre como otra forma de competición en el mercado libre, y que el copyright es una restricción gubernamental sobre el mercado.
- Algunos comparan el software libre a una economía del regalo, donde el valor de una persona está basado en lo que ésta da a los demás.
- Grupos como Oekonux e Hipatia (http://www.hipatia.info/) consideran que todo debería producirse de esta forma y que este modelo de producción no se limita a reemplazar el modelo propietario de desarrollo del software. La cooperación basda en la libre asociación puede usarse y se usa para otros propósitos (tales como escribir enciclopedias, por ejemplo).

Seguridad Relativa

Existe una cierta controversia sobre la seguridad del software libre frente al software propietario (siendo uno de los mayores asuntos la seguridad mediante obscuridad). Un método usado de forma habitual para determinar la seguridad relativa de los productos es determinar cuantos fallos de seguridad no parcheados existen en cada uno de los productos involucrados. Por lo general los usuarios de este método recomiendan que cuando un producto no proporcione un método de parchear los fallos de seguridad, no se use dicho producto, al menos hasta que no esté disponible un arreglo.
A fecha de Diciembre de 2004 el sitio de seguridad Secunia cuenta cero fallos de seguridad no parcheados (no arreglados aún) para los productos software más usados para navegación de internet, productividad de oficina y e-mail -Mozilla Firefox, OpenOffice.org y Mozilla Thunderbird-, en comparación con los varios fallos de seguridad aún no corregidos para cada uno de los tres principales productos propietarios equivalentes (hechos por Microsoft) – Internet Explorer, Microsoft Office y Outlook Express.

Enlaces externos

Permalink Leave a Comment

Hacktivismo

May 31, 2007 at 10:57 pm (Uncategorized)

extraido de: “lord epsylon.net”

El hacktivismo es la fusión de la lucha civil y la organización ciudadana a través de la tecnología.

Los hacktivistas buscamos el respeto pleno y universal de todos los derechos fundamentales del ser humano como son la educación, la seguridad, la salud, un medio ambiente saludable y la alimentación. El hacktivismo lucha contra la actual trivilización de los derechos humanos, la clonización de las personas y la manipulación que ejercen los Gobiernos, los cuales reducen los derechos de las personas a la simple capacidad de votar.


El hacktivismo es considerado también un polémico espacio de intervención política y de tácticas de subversión digital cuyos orígenes recientes se remontan al netstrike, el ciberzapatismo y la reacción de algunos miembros de Cult of the Death Cow a los defacement y ataques DoS contra la infraestructura comunicativa de países en vías de desarrollo.

La palabra “hacktivismo” fué usada por primera vez en 1996, la creó Oxblood Rufin, miembro veterano de Cult of the Death Cow y fundador de hacktivismo.com para referirse al “hacking con objetivos políticos”, más tarde la definición evolucionó a “usar la tecnología para mejorar los derechos humanos a través de medios electrónicos”. Sin embargo esta definición y práctica del hacktivismo surgió después de una larga discusión que enfrentó a diversos hackers entorno a las diferentes formas de entender las alianzas entre el hacking y la política.

Acababa de nacer la “infoguerra”, la cual podía dividirse en tres capas: la capa física (definida por la infraestructura de hardware y redes), la capa lógica o sintáctica (definida por los programas, protocolos y sistemas que corren sobre la capa física) y la capa semántica (el contenido de la información).

Antes de que Oxblood diera vida al término “hacktivismo”, los Zapatistas, conscientes de su incapacidad de ganar batalla alguna en las capas físicas y lógicas, decidieron optar por la capa semántica (amplificando su mensaje a través de la red, ya que la situación de varios pueblos indígenas se encontraba bajo riesgo ante el acoso del gobierno Mexicano) como espacio de intervención política.

Decidieron atacar con “bombas semánticas” el ciberespacio. Los comunicados de los indios de la Selva Lacandona atravesaban el planeta viajando de correo en correo, y eran pasados de unos otros, transmitiendo un mensaje de ayuda.

El resultado fué una barrera física contra una posible invasión militar del gobierno mexicano a la zona de Chiapas, mediante el uso de mensajes lógicos.

Pronto nació el ciberzapatismo: una forma de “disturbio electrónico” en la red.

En 1998, Ricardo Dominguez y otros miembros de la Critical Art Ensemble decidieron crear una herramienta de activismo, que recargaba varias veces un sitio web (similar a Acomodador v2.0 ). Unas 80.000 personas participaron en una manifestación virtual contra el servidor que alojaba la página web del entonces presidente de México durante aquellas fechas, consiguiendo que dejara de dar servicio durante varios dias.

Estas acciones fueron coordinadas gracias a los electrohippies (Otro grupo hacktivista). La propuesta original de apoyar a los zapatistas con acciones de desobediencia civil electrónica vino de un grupo de hacktivistas italianos (el Anonymous Digital Coalition) que en 1994, estrenaron el modelo de acción política netstrike consiguiendo tumbar varios servidores web franceses en protesta por las pruebas nucleares en Mururoa.

Las reacciones gubernamentales tardaron cierto tiempo pero llegaron con virulencia. El pentágono acusó al CAE de ciberterrorismo y desarrolló un programa que tumbaba el sistema operativo de los ciberzapatistas mientras que el gobierno italiano secuestró el servidor que alojaba netstrike.it en el 2001 y detuvo a 42 hacktivistas en el 2002 por su vinculación con los netstrikes.

Otro de los mejores ejemplos de acciones hacktivistas es el que realizó el colectivo artístico suizo eToy, contra la empresa de juguetes eToys llevado a cabo durante las navidades de 1999.
Pincha aqui para conocer mejor su historia.

En España el mayor netstrike (en la pureza de su definición) registrado se hizo el 22 de Febrero del 2006 sobre el sitio web de la Sociedad General de Autores y Editores (SGAE), tuvo lugar entre las 20:00 y las 00:00 y contó con una participación aproximada de 6.500 personas.

Pincha aqui para obtener todos los detalles de como fué planificado.

Si bien el netstrike o la desobediencia civil electrónica presentan cierta legitimación, gracias a la masificación de cibernautas que hacen peticiones a servidores (en analogía con las manifestaciones urbanas que paralizan el tráfico), pronto diversos grupos de hackers empezaron a hacer ataques de denegación de servicios o intrusiones destructivas (como defacements) en nombre del hacktivismo.

Así por ejemplo Legions of the Underground declararon la infoguerra a Irak y China por no respetar los derechos humanos. Rápidamente el cDc (así como muchos otros colectivos de hackers, entre ellos L0pht, Phrack, el CCC alemán o Hispahack) hicieron un llamamiento en contra de la destrucción de las infraestructuras telemáticas como forma de acción política.

El 4 de julio del 2001, Hacktivismo y el Cult Of The Dead Cow, redactan la denominada Declaración de Hacktivismo donde declaraban:

-Que el respeto total por los Derechos Humanos y las Libertades Fundamentales incluye la libertad de acceso equitativo y razonable a la información, sea por radio de onda corta, correo aéreo, telefonía simple, Internet o cualquier otro medio.

-Que reconocemos el Derecho de los Gobiernos a prohibir la publicación de ciertos secretos de Estado oportunamente categorizados, pornografía infantil, y asuntos relacionados con la vida privada y privilegios personales, entre otras restricciones aceptadas. Pero nos oponemos al uso del Poder del Estado para controlar el acceso a los trabajos de las figuras críticas, intelectuales, artísticas y religiosas.

-Que la censura en Internet respaldada por el Estado erosiona la coexistencia pacífica y civilizada, afecta al ejercicio de la Democracia y pone en peligro el desarrollo socioeconómico de las naciones.

-Que la censura en Internet apoyada por el Estado es una severa forma de violencia organizada y sistemática contra los ciudadanos, destinada a generar confusión y xenofobia, y es una condenable violación de confianza.

-Que estudiaremos las formas y maneras de burlar la censura en Internet respaldada por los Estados y que implementaremos tecnologías para desafiar las Violaciones de los Derechos a la Información.

Debemos considerar por tanto el hacktivismo como:

“el uso de la tecnología con el objetivo de promover la libertad, la cooperación y la paz”

Permalink Leave a Comment

hacktivismo parte2

May 31, 2007 at 10:57 pm (Uncategorized)

extraido de: http://suburbia.sindominio.net/spip.php?article194

Hacktivismo I: Desde Mururoa a Chiapas

EvHack

Domingo 7 mayo 2006

Lejos del estereotipo de personas introvertidas, aisladas y exclusivamente obsesionadas con la programación y la seguridad informática, muchos hackers toman consciencia de las dimensiones políticas del código que escriben y se lanzan para amplificar sus efectos políticos. Surge así el hacktivismo, ese híbrido entre hacking y activismo, un polémico espacio de intervención política y tácticas de subversión digital cuyos orígenes recientes se remontan al netstrike, el ciberzapatismo y la reacción de algunos miembros de Cult of the Death Cow a los defacement y ataques DoS contra la infraestructura comunicativa de países en vías de desarrollo.

 

¿QUE SIGNIFICA HACKTIVISMO?

De un modo u otro el hacking y la informática siempre han estado unidos a ciertas actitudes políticas, difícilmente clasificables, eso sí, desde la vieja dicotomía de la derecha y la izquierda. Por lo tanto el hacktivismo (sin el tag bien definido, pero con esa mezcla entre aspiraciones políticosociales y habilidades técnicas) se remonta hasta los orígenes de la red, los yippies[1], la Free Software Foundation [2] o los primeros cypherpunks (entre ellos Philip Zimmermann [3], creador de PGP). Los ideales de acceso universal a las computadoras, libre flujo de información y derecho a la privacidad son una constante de la cultura hacker del “do it yourself ” o el “information wants to be free”. Pero el término hacktivismo no surgirá hasta mucho más tarde.

Oxblood Rufin, miembro veterano de Cult of the Death Cow [4] o cDc (mítico colectivo de hackers asentado en Tejas) y fundador de hacktivismo.com, nos recordaba hace poco [5] cómo su compañero Omega usó por primera vez la palabra hacktivismo en 1996 para referirse al “hacking con objetivos políticos”. Pronto la definición tomó un cariz más concreto y el propio Oxblood asumió la tarea de “usar la tecnología para mejorar los derechos humanos a través de medios electrónicos”. Así nació el site hacktivismo.com y el proyecto Camera/Shy, una herramienta de esteganografía al alcance de cualquiera. Más tarde surgiría el sistema Six/Four: un proxy contra la censura que permite establecer comunicaciones seguras y anónimas entre dos máquinas vía protocolo ssl. El objetivo de estas dos herramientas es ofrecer oportunidades para la libertad de expresión en países con regímenes totalitarios. Sin embargo esta definición y práctica del hacktivismo surgió después de una larga discusión que enfrento a diversos hackers políticos entorno a las diferentes formas de entender las alianzas entre el hacking y la política. Para entenderlas tenemos que remontarnos a las montañas de Chiapas…

MÁS ALLÁ DEL HIGHTECH: HACKTIVISMO LOWTECH DESDE LAS MONTAÑAS DE CHIAPAS

Los informes de la Rand Corporation dividen la infoguerra en tres capas: la capa física (definida por la infraestructura de hardware y redes), la capa lógica o sintáctica (definida por los programas, protocolos y sistemas que corren sobre la capa física) y la capa semántica (de contenido). Antes de que cDc acuñara el término hacktivismo, los Zapatistas [6], conscientes de su incapacidad de ganar batalla alguna en las capas físicas y lógicas, decidieron optar por la capa semántica (amplificando su mensaje a través de la red) como espacio de intervención política y hacking tecnopoético: la capa de la legitimidad y la dignidad histórica, la capa de la verdad en la que el gobierno mejicano apenas podía compilar ya más engaños entorno a la situación de abandono de los pueblos indígenas. Así fue como los Zapatistas decidieron atacar con bombas semánticas [7] el ciberespacio. Era el año 1994 y los comunicados de los indios de la Selva Lacandona atravesaban el planeta viajando de correo en correo, a través del enrutamiento de las redes sociales de personas que, cautivadas por el diseño poético de los cuentosmayas guerrilleros, reenviaban los comunicados a familiares y amigos. El resultado fue un firewall contra una posible invasión militar del gobierno mejicano a la zona de Chiapas, un firewal construido por miles de miradas de ojos internacionales que esperaban el siguiente comunicado zapatista.

Pronto surgiría el ciberzapatismo [8]: una forma de “disturbio electrónico” en la red. El Critical Art Ensemble (CAE o Conjunto de Arte Crítico [9]) llevaba algunos año experimentando en las interfaces entre la literatura ciberpunk los nuevos medios electrónicos y la política antagonista. En 1998 Ricardo Dominguez y otros miembros del CAE decidieron crear una herramienta de activismo lowtech. El Zapatistas Flood Net era un pequeño programa en javascript que repetía 3 veces por segundo la petición de página al servidor objetivo de la protesta. Para el participante en este acto de “desobediencia civil electrónica” [10] bastaba con dejar abierta la ventana de su navegador y sentarse a ver. 80.000 personas participaron en esta manifestación virtual y el servidor que alojaba la página web de entonces presidente de Méjico cayó. Acciones parecidas se coordinaron también gracias a los electrohippies [11].

La propuesta original de apoyar a los zapatistas con acciones de desobediencia civil electrónica vino de un grupo de hacktivistas italianos (el Anonymous Digital Coalition) que años antes, en 1994, estrenaron el modelo de acción política Netstrike [12] (manifestación virtual) consiguiendo tumbar varios servidores web franceses en protesta por las pruebas nucleares en Mururoa. Las reacciones gubernamentales tardaron cierto tiempo pero llegaron con virulencia. El pentágono acusó al CAE de ciberterrorismo [13] y desarrolló un programa que tumbaba el sistema operativo de los ciberzapatistas mientras que el gobierno italiano secuestró el servidor que alojaba netstrike.it en el 2001 [14] y detuvo a 42 hacktivistas en el 2002 por su vinculación con el netstrike e indymedia.org.

LA DISCORDIA: HACKTIVISMO E INFOGUERRA

Si bien el netstrike o la desobediencia civil electrónica presentan cierta legitimación, gracias a la masificación de cibernautas que hacen peticiones a servidores (en analogía con las manifestaciones urbanas que paralizan el tráfico), pronto diversos grupos de “hackers” empezaron a hacer ataques de denegación de servicios o intrusiones destructivas (como defacements) en nombre del hacktivismo. Así por ejemplo Legions of the Underground [15] declararon la infoguerra a Iraq y China por no respetar los derechos humanos. Rápidamente el cDc (así como muchos otros colectivos de hackers, entre ellos L0pht, Phrack, el CCC alemán o Hispahack) hicieron un llamamiento [16] en contra de la destrucción de las infraestructuras telemáticas como forma de acción política. Y aquí volvemos al principio de este artículo, la reacción a estas formas destructivas de hacktivismo puso de manifiesto la necesidad de definir y practicar otras formas de hacktivismo más constructivas y centradas en ofrecer herramientas a ciudadanos de regímenes totalitarios; en lugar de destruir la infraestructura de red con la que los ciudadanos de esos mismos regímenes pudieran luchar por su derecho a la libre expresión.

REFERENCIAS

[1] http://en.wikipedia.org/wiki/Yippie
[2] http://fsf.org
[3] http://www.philzimmermann.com
[4] http://www.cultdeadcow.com
[5] http://www.cultdeadcow.com/cDc_files/cDc-0384.html
[6] http://www.ezln.org.mx/
[7] http://palabra.ezln.org.mx/comunicados/1994/1994_04_10_e.htm
[8] http://www.eco.utexas.edu/Homepages/Faculty/Cleaver/zapsincyber.html
[9] http://www.critical-art.net/
[10] http://www.thing.net/ rdom/ecd/ecd.html
[11] http://www.fraw.org.uk/ehippies/index.shtml
[12] http://www.contrast.org/netstrike/
[13] http://www.thehacktivist.com/archive/news/1998/Hacktivists-NYTimes-1998.pdf
[14] http://www.ecn.org/inr/netstrike/ilmanifesto.html
[15] http://www.legions.org/
[16] http://www.noticias.com/articulo/08-01-1999/redaccion/hackers-contrarios- utilizar-sus-conocimientos-ciberguerras-181i.html


METAINFORMACIÓN DEL DOCUMENTO

evhack@gmail.com

COPYLEFT: Creative Commons AtribuciónCompartirIgual 2.5: Se permite la copia, distribución, reproducción, préstamos y modificación total o parcial de este texto por cualquier medio, siempre y cuando se acredite la autoría orgianl y la obra resultante se distribuya bajo los términos de una licencia idéntica a esta. Para usos comerciales se requiere la autorización del autor. http://creativecommons.org/licenses/by-sa/2.5/es/legalcode.es

VERSIÓN: versión 1.1 del Lunes 4 de Febrero del 2006
URL: http://barandiaran.net/
PUBLICACIÓN: Publicado originalmente en la revista ARROBA.

Permalink Leave a Comment

crea tu propio kubuntu

May 31, 2007 at 10:57 pm (Uncategorized)

extraido de zona tech “http://suburbia.sindominio.net”

Creación de una distribución basada en Ubuntu

Quique

Miércoles 27 septiembre 2006

 

En este artículo se explica como remasterizar (personalizar) la distribución (K)Ubuntu Dapper GNU/Linux. Es poco más que una traducción de los artículos

Remastering Ubuntu Dapper Drake
How To Customize the Ubuntu Dapper Desktop CD

 

Requisitos

Antes de nada, debemos asegurarnos de que tenemos todo lo necesario:
- unos 3-5 GB de espacio libre en disco
- un CD o imagen ISO de (K)Ubuntu Dapper (http://releases.ubuntu.com/dapper/)
- squashfs-utils y mkisofs instalados
- un núcleo que admita squashfs (como el que viene de serie en Kubuntu Dapper
- qemu instalado, para probar las imágenes que creemos

Extracción del CD

Cargamos el módulo squashfs:


$ sudo modprobe squashfs

Montamos la imagen ISO o el CD-ROM


$ sudo mount -o loop kubuntu-6.06-desktop-i386.iso /mnt
$ mount /cdrom

Extraemos el contenido de la imagen en un directorio llamado «extract-cd». En mi caso lo hago en una partición aparte (hdb1), que debe estar montada de modo que permita la ejecución de binarios.


$ mkdir /media/hdb1/extract-cd
$ rsync -exclude=/casper/filesystem.squashfs -ax /mnt/ /media/hdb1/extract-cd

El CD contiene varios subdirectorios, incluyendo uno con una selección de programas libres para Windows. Si lo deseamos podemos borrarlo, ahorrando unos 95 MB. $ sudo rm -rf /media/hdb1/extract-cd/programs Igualmente podemos borrar el directorio disctree.

Extracción del sistema

Montamos el sistema de ficheros comprimido con squashfs


$ sudo mkdir /mnt2
$ sudo mount -t squashfs -o loop /mnt/casper/filesystem.squashfs /mnt2/

Extraemos el contenido del squashfs en un directorio llamado edit


$ mkdir /media/hdb1/edit
$ sudo cp -a /mnt2/* /media/hdb1/edit/

Ya podemos desmontar el CD y el sistema comprimido:


sudo umount /mnt2
sudo umount /mnt
sudo rmdir /mnt2

Personalización

Copiamos nuestro fichero /etc/resolv.conf para tener unos DNS que consultar al acceder a Internet


$ sudo cp /etc/resolv.conf edit/etc/

Finalmente entramos en nuestro nuevo sistema:


$ sudo chroot edit
# mount -t proc proc proc
# mount -t sysfs sys sys

Ahora podemos hacer todos los cambios que queramos. Podemos empezar editando el fichero /etc/apt/sources.list para modificar los repositorios, actualizar, y añadir/quitar paquetes.

Por ejemplo podemos eliminar los paquetes de idioma que no nos interesen (esto elimina también el paquete kubuntu-live, pero no lo necesitamos para nada)


# aptitude purge language-pack-ar language-pack-ar-base language-pack-bn language-pack-bn-base language-pack-de language-pack-de-base language-pack-fr language-pack-fr-base language-pack-hi language-pack-hi-base language-pack-nl language-pack-nl-base language-pack-kde-ar language-pack-kde-ar-base language-pack-kde-bn language-pack-kde-bn-base language-pack-kde-de language-pack-kde-de-base language-pack-kde-fr language-pack-kde-fr-base language-pack-kde-hi language-pack-kde-hi-base language-pack-kde-nl language-pack-kde-nl-base language-pack-kde-zh language-pack-kde-zh-base

e instalar otros idiomas que sí nos interesen:


# aptitude install language-pack-an language-pack-an-base

Limpieza

Borramos los ficheros que se hayan ido creando


$ sudo rm ~/.bash_history ~/.viminfo [etc]
$ sudo rm -rf /tmp/*

Los paquetes deb que hayamos descargados y estén en la cache:


$ sudo apt-get clean

Y finalmente desmontamos los sistemas de ficheros especiales y salimos del chroot


$ sudo umount proc
$ sudo umount sys
$ exit

Preparación del CD

Podemos editar el fichero extract-cd/isolinux/isolinux.cfg y añadir preseed/locale=es_ES kbd-chooser/method=es a las entradas append para que el CD arranque directamente en castellano.

Le damos un nombre a la imagen en extract-cd/README.diskdefines

$ sudo vim extract-cd/README.diskdefines

Regeneramos el manifest (lista de los paquetes del sistema):

chmod +w extract-cd/casper/filesystem.manifest
sudo chroot edit dpkg-query -W -showformat='${Package} ${Version}n' > extract-cd/casper/filesystem.manifest

Cuando se ejecuta el instalador del CD de escritorio, lo copia todo al sistema objetivo, pero después hace limpieza y elimina los paquetes que no estén en un segundo fichero llamado filesystem.manifest-desktop. Así se evita que en la instalación se incluya el propio instalador, por ejemplo.

Podemos filtrar el manifest con un script de sed. Creamos un fichero /tmp/filtro con este contenido:

/casper/d /libdebian-installer4/d /os-prober/d /ubiquity/d /ubuntu-live/d /user-setup/d

y ejecutamos


cd /media/hdb1/extract-cd/casper
sed -f /tmp/filtro < filesystem.manifest > filesystem.manifest-desktop
rm /tmp/filtro

Comprimimos el sistema de ficheros (esto puede tomar 15-20 minutos, así que podemos salir a echar un café)


$ sudo mksquashfs edit extract-cd/casper/filesystem.squashfs

Calculamos las sumas MD5


$ (cd extract-cd && find . -type f -print0 | xargs -0 md5sum > md5sum.txt)

Y creamos la imagen ISO


$ cd extract-cd
$ mkisofs -r -V "MI_DISTRO" -cache-inodes -J -l -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot -boot-load-size 4 -boot-info-table -o ../midistro.iso .

Por último, podemos probar la imagen de CD creada con el emulador QEMU


$ qemu -cdrom cdname.iso -boot d


Licencia Quique en SinDominio.net

Algunos derechos reservados. Se concede permiso para copiar, distribuir y/o modificar este documento bajo las condiciones de la licencia Reconocimiento-CompartirIgual 2.5 o, a su elección, cualquier versión posterior publicada por Creative Commons.

Puede consultar una copia de dicha licencia en: http://creativecommons.org/licenses/by-sa/2.5/es/legalcode.es.

Artículo original en el blog del autor: Historias de Cronopios (http://cronopios.net/blog/)

Permalink Leave a Comment

BAJA TU DISTRO!!!!

May 31, 2007 at 10:56 pm (Uncategorized)

Baja tu distro!

Extraido de “ubuntu-cl.org!!!!”

http://foros.ubuntu-cl.org/viewtopic.php?t=1861

Links para bajar distros *buntu y otras…

PRIMERO: UN TEST PARA VER QUE DISTRO ME ACOMODA MÁS.
http://www.zegeniestudios.net/ldc/index.php

http://www.zegeniestudios.net/ldc/index.php?lang=es
(test en español)

http://ubuntu.c3sl.ufpr.br/releases/

dvd’s ubuntu(publicado aqui anteriormente, yo sólo lo agrupé)
http://nginyang.uvt.nl/

————————————————————————-
OTRAS(AUNQUE EL FORO ES DE “UBUNTU” NUNCA ESTÁ DE MÁS HECHAR UN VISTAZO A LAS OTRAS)
PERO PARA QUE QUEDE CLARO…[/b]

USEN UBUNTU!

buscar montones de distros:

http://www.linuxtracker.org/

DISTROS MÁS CONOCIDAS:
http://www.espaciolinux.com/descargas-cat-24.html

foro donde salen montones de distros incluyendo ubuntu
http://www.chilewarez.org/index.php?showtopic=50654

—————————

ftp.frag.cl
ftp.frag.cl/pub/linux
www.debian.org
www.linuxiso.org
www.slackware.com
——————————————————————————–

http://alfalinux.sourceforge.net/
http://www.brlspeak.net/
http://www.caldera.com/
http://www.sot.com/en/
http://mujweb.cz/www/vladon/
http://www.debian.org/
http://www.dlsl.demon.co.uk/definite.html
http://www.devil-linux.org/
http://www.tux.org/pub/people/kent-…inux/index.html
http://home.wanadoo.nl/peterdekoning/main.htm
http://www.demolinux.org/
http://www.icepack-linux.com/
http://www.lindows.com
http://www.mandrakelinux.com/es/
http://www.linuxorbit.com/
http://mulinux.sunsite.dk/
http://www.linuxescuela.org/
http://www.stack.nl/~nick/nbroklinux.html
http://www.nsa.gov/selinux/index.html
http://peeweelinux.com/
http://www.phatlinux.com/
http://www.penguin.cz/~pepso/
http://www.redhat.com/
http://www.qubeos.com/
http://www.suse.com/
http://www.slackware.com/
http://www.sfi.ch/start.php
http://openbsd.org/
http://stampede.org/
http://www.brlspeak.net/
http://www.freebsd.org/
http://www.gentoo.org/
http://www.libranet.com/
http://www.lycoris.com/
http://www.trustix.net/
http://www.turbolinux.com/
http://www.yellowdoglinux.com/
http://www.archlinux.org/
http://www.asp-linux.com
http://www.beehive.nu/
http://www.clarkconnect.org/
http://www.conectiva.com/
http://www.debian.org/ports/hurd/
http://www.e-smith.org/
http://www.easilize.com/
http://www.elxlinux.com/
http://www.engardelinux.org
http://www.gibraltar.at/
http://www.gnu-darwin.org/
http://www.immunix.org/
http://www.jblinux.net
http://k12ltsp.org/
http://www.knopper.net/knoppix/
http://www.kondara.org/
http://www.linex.org/
http://www.penguinppc.org
http://www.netbsd.org/
http://www.pld.org.pl/
http://oss.sgi.com/projects/xfs/
http://www.smoothwall.org/
http://www.sol-linux.com/
http://www.sot.com/
http://sorcerer.wox.org/
http://www.unitedlinux.com
http://www.ibiblio.org/vectorlinux/
http://www.slackware-live.org/download.php

iso’s

http://www.linuxiso.org
http://freeunix.cjb.net/
http://www.distrowatch.com

OpenSuse http://www.opensuse.org/
Linux yoper http://www.yoper.com/
Kororaa live, con XGL http://kororaa.org/
Slackware para pendrive http://slax.linux-live.org/?lang=es
Mandriva, http://www.mandrivalinux.com/

Fedora http://fedora.redhat.com/

CentOS http://www.centos.org/

BackTrack, LiveCD en Linux, orientado a la Seguridad Informatica, con gran variedad de herramientas. http://www.remote-exploit.org/index.php/BackTrack
———————————
REPOSITORIOS APT! VARIAS DISTROS

Debian

Repositorio oficial:

deb http://ftp.cl.debian.org/debian/ unstable main contrib non-free
deb http://ftp.cl.debian.org/debian-non-US/ unstable/non-US main contrib non-free
deb-src http://ftp.cl.debian.org/debian/ unstable main contrib non-free

Repositorio U bio-bio:

deb http://debian.ubiobio.cl/debian/ unstable main contrib non-free
deb http://debian.ubiobio.cl/debian-non-US/ unstable/non-US main contrib non-free
deb-src http://debian.ubiobio.cl/debian/ unstable main contrib non-free

Fedora Core 2

CSOL (Chile) – fedora.redhat.com:

rpm http://mirrors.csol.org/fedora.csol 2/i386 os updates
#rpm-src http://mirrors.csol.org/fedora.csol 2/i386 os updates

CSOL (Chile) – fedora.us:

rpm http://mirrors.csol.org/fedora.us fedora/2/i386 os updates stable
#rpm-src http://mirrors.csol.org/fedora.us fedora/2/i386 os updates stable

Fedora Core 1

CSOL (Chile) – fedora.redhat.com:

rpm http://mirrors.csol.org/fedora.csol 1/i386 os updates
#rpm-src http://mirrors.csol.org/fedora.csol 1/i386 os updates

RedHat 9.0

rpm ftp://ftp.inf.utfsm.cl/pub/Linux/RedHat/apt/updates 9/redhat i386 i586 i686 noarch athlon

RedHat 8.0

rpm ftp://ftp.inf.utfsm.cl/pub/Linux/RedHat/apt/updates 8.0/redhat i386 i586 i686 noarch athlon

Suse 9.1

rpm http://ftp.gwdg.de/pub/linux/suse/apt SuSE/9.1-i386 mozilla funktronics packman packman-i686 wine kde3-stable update-prpm update kde gnome2 xorg

rpm http://ftp.gwdg.de/pub/linux/suse/apt SuSE/9.1-i386 suser-tcousin kernel-of-the-day suse-people suse-projects security-prpm security

rpm-src http://ftp.gwdg.de/pub/linux/suse/apt SuSE/9.1-i386 mozilla funktronics packman packman-i686 wine kde3-stable update-prpm update kde gnome2 xorg

rpm-src http://ftp.gwdg.de/pub/linux/suse/apt SuSE/9.1-i386 suser-tcousin kernel-of-the-day suse-people suse-projects security-prpm security

———————————–

http://ftp.inf.utfsm.cl/pub/Linux/

ftp://ftp.udec.cl/pub/linux/

http://www.mininova.org/tor/712142 (kubuntu 7.04 dvd)(torrent)

Permalink Leave a Comment

distro watch

May 31, 2007 at 10:55 pm (Uncategorized)

http://distrowatch.com/

Esta página la lleva, akí te dan enlaces para todo lo k kieras bajar en lo k a distros se refiere…

About DistroWatch
The DistroWatch web site was first published on 31 May 2001. The concept started as a very simple table comprising of 5 major distributions and the chart only compared a few features (price, version, release date) and a few package versions (Kernel, KDE, Gnome, XFree86, Apache). Trying to make it slightly more comprehensive and useful (and failing to find anything similar and up-to-date on the Internet), I have kept adding more distributions, features and packages until the table reached fairly reasonable state in terms of information provided. At that stage, I decided to share the table with the Linux community worldwide and moved it from a spreadsheet into an HTML document.

Permalink Leave a Comment

Pirateando

May 31, 2007 at 10:54 pm (Uncategorized)

Sobre esto no escribiré mucho….

Los k se niegan a usar software libre o no le conocen generalmente están bajando crak’s y programas truchos…

Aunk = no afectan taaanto a las empresas k los venden, = algún daño les hacen asik = posteo páginas de chile donde pueden bajar practikamente de todo…. (y tu hermana???… tb😛 )

http://www.chilewarez.org/index.php?showforum=98

se registran y listo….

http://www.antro.cl

lo mismo,se registran y tan listos…

Lo ideal es siempre estar compartiendo en estas distintas páginas.

Permalink Leave a Comment

Hello world!

May 31, 2007 at 9:11 pm (Uncategorized)

RESISTENCIA DIGITAL TRATA LOS MISMOS TEMAS DE WWW.VOZCONCIENTE.CL.TC Y AGREGA INFOMACIÓN DE RESISTENCIA “DIGITAL”

PK TAMBIÉN EXISTE LA RESISTENCIA DEL SOFTWARE LIBRE!

TE DAMOS LAS HERRAMIENTAS PARA QUE COMBATAS DESDE TU HOGAR,CON ALGO TAN SIMPLE COMO SAKAR TU WINDOWS DEL SISTEMA E INSTALAR ALGO MEJOR….

TE DAMOS HERRAMIENTAS PARA DESTRUIR MUROS DIGITALES Y CONSTRUIR UNA NUEVA SOCIEDAD LIBRE Y SOLIDARIA!

 

 

ATTE.

*D* 

Permalink Leave a Comment

Follow

Get every new post delivered to your Inbox.