🐃Mi charla en Microsoft🐧

gpl

Richard Stallman

Sabido es que el 4 de septiembre de 2019 di una charla en el campus de Microsoft en Redmond. Me invitaron y acepté. El informe de esto ha llevado a una cierta cantidad de especulaciones y rumores.
Hay quienes piensan que Microsoft me invitó a hablar con la esperanza de seducirme para alejarme de la causa del Software Libre. Algunos temen que incluso podría haber tenido éxito. Estoy seguro de que el personal de Microsoft al que me dirigí vio que eso nunca podría suceder. Me resistí al intento de seducción por Steve Jobs en 1989 o 1990; no soy un blanco fácil para aquellos que quieren que cambie mis puntos de vista.

Otros afirman que invitarme fue para sonsacarme y nada más. Si esa era la intención, Microsoft no aprendió nada que no pudiera haber aprendido de las grabaciones de mis charlas.

En el pasado, Microsoft publicó lo que llamó “contribuciones al código abierto” que no eran ninguna contribución al Mundo Libre. (Esto dice algo sobre la profunda diferencia entre el código abierto y el movimiento del software libre). Sin embargo, si Microsoft buscaba volver a esa práctica, no tenía necesidad de invitarme.

Algunos intentan presentar mi decisión de hablar allí como una aprobación de la conducta actual de Microsoft. Esto es, por supuesto, absurdo. Mi rechazo al software no libre de Microsoft continúa igual que mi rechazo al resto del software no libre. Pero el hecho de que la gente haga software no libre no es razón para no mostrarles las razones por las que el software debería ser libre.

photo_2020-05-26_19-49-14No creo que Microsoft me haya invitado con la intención de seducirme, o de sonsacar, o de engañar, o de tergiversar. Creo que algunos ejecutivos de Microsoft están seriamente interesados en las cuestiones éticas que rodean al software. También pueden estar interesados en llevar a cabo algunas de las sugerencias o peticiones específicas que presenté. Empecé con una lista de acciones que ayudarían a la comunidad de software libre, y que pensé que Microsoft podría aceptar, antes de exponer la filosofía del software libre de la manera habitual. Creo que existe la posibilidad de que Microsoft cambie algunas prácticas de manera que ayuden al mundo libre en la práctica, aunque no nos apoyen en general.

Sólo ha sido una oportunidad; yo no intentaría ver ninguna probabilidad. Microsoft no me prometió cambiar nada, yo no pedí nada.

Lo que puedo decir ahora es que debemos juzgar las futuras acciones de Microsoft por su naturaleza y sus efectos. Sería un error juzgar una acción dada con mayor severidad si la realiza Microsoft que si otra empresa hace lo mismo. Llevo diciendo esto desde 1997.

Aquí se describen algunas canalladas pergeñadas por Microsoft. No debemos olvidarlas, pero no se puede mantener un rencor permanente por acciones que terminaron hace años. Deberíamos juzgar a Microsoft en el futuro por lo que haga entonces.

Otra cosa que he repetido durante años, sobre varias compañías, es que cuando una compañía hace varias cosas diferentes, es mejor juzgar cada cosa por su cuenta, siempre que sean separables. Las acciones que benefician la libertad son buenas, y debemos decirlo, teniendo cuidado de no dejar que un pequeño bien nos distraiga de un gran mal.

El principal motivo de las futuras actividades de Microsoft, cambien o no, será seguramente el beneficio contable.  Cosa nada extraña, porque el movimiento del software libre no está en contra del beneficio, como tal; no somos la oposición simplista del capitalismo extremo que afirma que el beneficio justifica los medios. Aprobamos lo que respeta la libertad de los usuarios, ya sea que se haga con o sin ánimo de lucro, y condenamos lo que pisotea la libertad de los usuarios, ya sea que se haga con o sin ánimo de lucro.

El tiempo mostrará si Microsoft comienza a hacer actividades sustanciales que podamos juzgar como buenas. Animemos eso de todas las maneras prudentes.

He aquí las sugerencias que di a Microsoft.

  • Ayudar a mantener los ordenadores desbloqueados (no al “arranque seguro” que restrinja los sistemas operativos que podemos ejecutar). Un arranque verdaderamente seguro significa que tú especificas qué sistema permites ejecutar en tu ordenador.
  • Ayudar a hacer que los periféricos sean seguros – sin puertas traseras en su software integrado. Esto se aplica a los teclados, cámaras, discos y lápices de memoria, ya que contienen ordenadores y con software preinstalado que puede ser sustituido a través de una puerta trasera universal. Los crackers hacen eso, instalando malware en ellos, lo que se convierte en una amenaza persistente avanzada. Puedo explicar más si lo desean.
  • Retirar públicamente los ataques de Microsoft al copyleft hechos en los años 2000. Ballmer llamó a la GPL un “cáncer“. Allchin lo llamó “no-americano“.
  • Fomentar el copyleft de la aplicación y el código de la biblioteca, tal vez incluso el código del sistema y de la herramienta.
  • Dirigir GitHub para promover el uso correcto y claro de las licencias y el mejor uso del copyleft (GPL versión 3 o posterior).
  • Ayudar a luchar contra los derechos de autor en las interfaces.
  • Ayudar a hacer la web utilizable con Javascript desactivado.
  • Implementar una plataforma de venta anónima en Internet que no requiera Javascript, usando GNU Taler (taler.net).
  • Publicar la interfaz de hardware de productos como Hololens para que podamos ejecutarlos sin ningún software no libre. Incluso si nuestro software está años atrasado, eso será mejor que no poder usar estos dispositivos en absoluto.

Y otra sugerencia, que le hice a un vicepresidente pero quizás no en mi charla.

  • Liberar el código fuente de Windows bajo la GNU GPL.

Sé que es un poco exagerado, pero por lo que escuché allí, no es totalmente imposible.

pingu

Linus Torvalds se pasa a AMD: «compilo tres veces más rápido»

“Fue una situación terrible”, el músico Javier Cuesta narra la agresión sufrida por un grupo de ultras

charla2

🐃Hablemos de GNU – Kdenlive🐃

En la entrega anterior puse una exposición de los directorios de Linux. Como los entiende y porqué la “partición” de un disco en tantos directorios. Si queremos que la máquina funcione como es debido, esa es la manera más simple.

Ahora quiero hablar de un programa GNU, así creo que queda muy claro lo que es GNU y lo que es Linux, bueno siempre quedan lagunas llamadas compiladores, lenguajes y otros o un largo/corto etcétera.

He seleccionado un programa de edición de vídeo., alguna vez he hablado de los editores de videos en GNU/Linux. De paso veremos cómo con una serie de “fotos” podemos hacer una “película” sin ensuciarnos muchos los manos con acetona y demás elementos.

El programa en cuestión es Kdenlive, la K la D y la E indican que pertenecen a la larga, variada y bien condimentada familia KDE, como diría aquél: “Gran, Gran familia“.

Si visitas su página web, podrás bajarte la última versión:

ultimaversi

La última es la 19.12.1

Mi Debian tiene instalada la 18.12.3 siempre pasa algún tiempo hasta que Debian la da el visto bueno a nuevas versiones.

kdenlive

Por lo que he visto la última versión tiene ya una serie de propuestas, funciones y características que superan, como mucho, a mi vieja versión. Vamos que pasa de ser un editor de vídeo para usuarios “avanzados” a un editor para Profesionales. Un gran paso adelante.

ultima

Vamos a lanzar mi vieja versión:

kd1

Adrede he dejado abierta la carpeta donde están las “fotos” con las que voy a hacer el vídeo, se trata de la partida de Bogart versus Bacall, con un gambito con el nombre de su autor, Bogart. Parece que los dos eran buenos jugadores de ajedrez.

Al hacer clic en cada uno de los iconos, estos se ampliarán, como es de rigor.

kd2 kd3 kd4 kd5
El programa está abierto, aparecen las divisiones clásicas de un editor de vídeo. Pongo en primera lugar el directorio donde estás las fotos. Pues voy a indicarle su uso. Arrastro a una parte las fotos de la partida y el programa ya sabe con qué vamos a trabajar. Ya estamos en disposición de ir poniendo las diapositivas que nos interesan.
kd6 kd8 kd9 kd11
Pongo la primera diapositiva. Todas las demás van en cola. Operación a la mitad de la película, más o menos Ya están puestas todas y le digo que grave, también el formato. Está en la operación.

Todo ha sido de lo más simple, si observas con cuidado, se puede apreciar como hay para varias capas de imagen, sonido, voz, música… Se pueden mezclar vídeos con imágenes fijas. Me he ido a lo más simple.

Siendo su resultado…

jug1

FOSAS COMUNES EN GRANADA

A fondo sobre Billy El niño: sus víctimas y su hoja de servicio

Conozca los relatos de sus víctimas, así como su hoja de servicio

RECORRIDO DE LA MEMORIA

Esa NO ES la hoja de servicios de Billy el Niño

esLibre 2019

cartel_eslibre_2019

¡Encuentro nacional sobre tecnologías y conocimiento libre!

¿Qué?

esLibre es un encuentro de personas interesadas en las tecnologías libres, enfocado a compartir conocimiento y experiencia alrededor de las mismas.

Nos gustaría un congreso anual que recuperase la idea de comunidad, y en el que podamos aprovechar la experiencia de las viejas glorias y las ganas de la gente nueva, en un ambiente técnico, pero que no olvide, y explique, lo importante que es que la tecnología sea libre.

¿Cuándo?

La edición de este año tendrá lugar en Granada el día viernes 21 de Junio en la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación de la Universidad de Granada.

¿Por qué

La primera motivación ha sido la nostalgia que sentía las personas de la organización por los congresos de HispaLiNUX. Eso, y un par de conversaciones en el FOSDEM y un posterior hilo en un chat nos ha traído aquí…

¿Quién?

La organización del encuentro del año 2019 corre a cargo de:

uienes

Programa:

ambos

ccActividades comunitarias

Cualquier persona está invitada, pero las consumiciones de cada asistente correrán por cuenta de cada uno de los mismos.

“Free as in free speech, not free beer”.

Facebook suda: Mark Zuckerberg sabía que violaba la privacidad y hay pruebas

podcast44img-800x445

🐃¿Dinero público? ¡Código Público!🐧

codigopublicodinero

thereisnocloud-postcard.esLos servicios digitales que ofrecen y utilizan nuestras administraciones públicas son la infraestructura crítica de las naciones democráticas del siglo XXI. Para establecer sistemas confiables, los organismos públicos deben asegurarse de que tienen control total sobre el software y los sistemas de computación en el centro de nuestra infraestructura digital estatal. Sin embargo, en este momento, esto es raro debido a las licencias de software restrictivas que:

  • Prohíben compartir e intercambiar código financiado con fondos públicos. Esto impide la cooperación entre las administraciones públicas y obstaculiza el desarrollo futuro.
  • Apoyan los monopolios obstaculizando la competencia. Como resultado, muchas administraciones dependen de un puñado de empresas.
  • Ponen en peligro la seguridad de nuestra infraestructura digital prohibiendo el acceso al código fuente. Esto hace que la localización de puertas traseras y agujeros de seguridad sea extremadamente difícil, si no imposible.

Necesitamos software que fomente el intercambio de buenas ideas y soluciones. De este modo, podremos mejorar los servicios de TI para las personas de toda Europa. Necesitamos un software que garantice la libertad de elección, acceso y competencia. Necesitamos un software que ayude a las administraciones públicas a recuperar el control total de su infraestructura digital crítica, permitiéndoles independizarse y mantenerse independientes de un puñado de empresas. Por eso llamamos a nuestros representantes para que apoyen el Software Libre y de Código Abierto en las administraciones públicas, porque:

  • El Software Libre y de Código Abierto es un bien público moderno que permite a todos utilizar, estudiar, compartir y mejorar libremente las aplicaciones que utilizamos a diario.
  • Las licencias de Software Libre y de Código Abierto ofrecen salvaguardias contra el bloqueo de los servicios de empresas específicas que utilizan licencias restrictivas para obstaculizar la competencia.

Los organismos públicos se financian a través de impuestos. Deben asegurarse de gastar los fondos de la manera más eficiente posible. Si se trata de dinero público, ¡también debe de ser código público!

video

Por eso nosotros, los abajo firmantes, llamamos a nuestros representantes:

carta

Aplicar la legislación que exige que el software financiado con fondos públicos desarrollado para el sector público se ponga a disposición del público bajo una licencia de Software Libre y de Código Abierto”.

Las soluciones de Software Libre ayudan a los gobiernos a enfrentarse a diferentes desafíos, desde la gobernanza democrática a la prevención de desastres naturales. Algunos proyectos no solo se despliegan sino que también se desarrollan internacionalmente. Proyectos populares, como Consul, GNU Health, X-Road y CKAN, resaltan el potencial del Software Libre para la cooperación por encima de las fronteras. En Alemania, el gobierno decidió ejecutar su propia solución de nube de Software Libre, llamada Bundescloud. 300,000 personas en ministerios y otras instituciones federales usarán esta nube federal. El Gobierno de Francia ha decidido construir una plataforma de mensajería para todo el país basada en Software Libre y se están haciendo otros muchos interesantes proyectos en toda Europa en un esfuerzo por aumentar la independencia IT de las administraciones públicas.

firma

peticion

Oggi, voglio parlare di

icono

ê un picolo ma grande programa

Los programas de edición de sonido forman parte de una familia bastante grande y son muy usados por las personas relacionadas con el mundo del sonido, no solo la música.

Los hay desde los más grande y ambiciosos hasta los más pequeños. Audacity es una prueba de lo pequeño puede ser Grande. El listado dentro del mundo del Software Libre es amplio, en los otros no entro. No soy un experto en el tema y para aquellas personas que están interesadas en este campo, en la red se pueden encontrar distribuciones (distros) GNU especializadas en el tema. Por ejemplo:

http://www.bandshed.net/avlinux/

O páginas dedicadas a compilar programas para ayudarte en su búsqueda, por ejemplo:

http://kxstudio.linuxaudio.org/index.php

Volvamos a Audacity, este es un programa de software libre con licencia GPL, siendo su función la grabación y edición de audio.

Es muy fácil de usar y no necesita muchos recursos para que funcione. Ni tan siquiera una buena tarjeta de sonido. Esta disponible para las siguientes plataformas:

GNU/Linux

Unix

Solaris

Mac OS9, OS X

Windows

Es el editor de audio más difundido en los sistemas GNU/Linux.

Solo por sus funciones básicas: copiar, cortar y pegar; ya es bastante interesante su uso. Y es muy fácil de hacer.

Para bajarlo es sencillo. Si usas una distribución GNU, si no lo tienes instalado por defecto,casi seguro que esté en los repositorios de la distribución. Puede que sea la última versión del programa o puede que no, pero seguro que lo encuentras.

En cuanto a los Mac o Windows, o incluso en el caso, raro, de que la distro que uses no lo tenga, te vas a http://audacity.sourceforge.net/, allí lo encontrarás.

source

Algunas de sus características son:
• Grabación de audio en tiempo real.
• Edición archivos de audio tipo Ogg Vorbis, MP3, WAV, AIFF, AU , LOF y WMP.
• Conversión entre formatos de tipo audio.
• Importación de archivos de formato MIDI,RAW y MP3.
• Edición de pistas múltiples.
• Agregar efectos al sonido (eco, inversión, tono, etc).

Con esto ya están definidas todas sus posibilidades. Podemos grabar instrumentos por separado y juntarlos, reptir una y otra vez el mismo sonido… El cielo es el límite.

Algunos ejemplos:

audacity2

Cuando lo arrancamos esa es su pantalla. Cargamos un archivo de sonido:

audacity3

audacity4

Ahí tenemos la versión del Concierto de Aranjuez de Miles David, ahora mediante sencillos movimiento de ratón, podemos hacer bloques y copiar/pegar. Para posteriormente grabarlo como otro tipo de fichero, hemos cargado un MP3 y el resultante es ogg

bloque pegar resultado
exportacion grabando tux

compartir

🐃25 años y sumando🐧

debian25years

Cuando Ian Murdock anunció hace 25 años en comp.os.linux.development, «la inminente terminación de una publicación de Linux nueva, […] la Publicación Debian Linux». Nadie esperaba que la «Publicación Debian Linux» llegara a ser lo que se conoce hoy día como el Proyecto Debian, uno de los proyectos de software libre más grandes e influyentes. Su principal producto es Debian, un sistema operativo (SO) libre para el ordenador, así como para multitud de otros sistemas que mejoran nuestra vida. Desde el funcionamiento interno de un aeropuerto al sistema de entretenimiento del coche, y desde servidores de alojamiento en la nube a los dispositivos de internet de las cosas que se comunican con ellos, Debian puede hacerlos funcionar a todos.

Hoy, el proyecto Debian es una organización grande y floreciente con incontables equipos auto-organizados compuestos de voluntarios. Aunque a menudo parece caótico desde fuera, el proyecto se sostiene gracias a sus dos documentos fundacionales principales: el Contrato Social de Debian, que proporciona una visión de mejora de la sociedad, y las Directrices de Software Libre de Debian, que proporcionan una indicación de qué software se considera utilizable. Se complementan con la Constitución del proyecto que establece la estructura organizativa, y el Código de Conducta, que establece el tono de la interacciones en el proyecto.

Cada día de estos últimos 25 años, la gente ha enviado informes de fallo y correcciones, subido paquetes, actualizado traducciones, creado arte gráfico, organizado actos sobre Debian, actualizado el sitio web, enseñado a otros cómo usar Debian, y creado cientos de distribuciones derivadas.

Aquí comenzamos otros 25 años – ¡y ojalá que muchos, muchos más!

Contrato social de Debian

La versión 1.1 ratificada el 26 de abril de 2004 deroga la versión 1.0 ratificada el 5 de julio de 1997.

El proyecto Debian, creador del sistema Debian, ha creado el contrato social de Debian. Este documento es una declaración de intenciones por nuestra parte y un conjunto de principios que acatamos. La parte del contrato llamada directrices de software libre de Debian (Debian Free Software Guidelines, DFSG)— diseñada inicialmente como un conjunto de criterios para definir lo que es software libre—, ha sido adoptada posteriormente por la comunidad de software libre como base para la definición de Open Source.


Contrato social con la comunidad de software libre

  1. Debian permanecerá 100% libreLas directrices de software libre de Debian (DFSG) son el criterio que nosotros utilizamos para determinar si el software es libre o no. Prometemos mantener el sistema así como todos sus componentes completamente libres de acuerdo con este criterio. No obstante, daremos soporte también a aquellos usuarios que desarrollen y ejecuten software no libre en Debian pero nunca haremos que el sistema tenga que utilizar obligatoriamente un componente que no sea libre.
  2. Contribuiremos a la comunidad de software libreCuando escribamos nuevos componentes del sistema Debian, los licenciaremos de forma consistente con nuestra definición de software libre. Haremos el mejor sistema que podamos, de forma que el software libre tenga amplia difusión y uso. Enviaremos parches, mejoras, peticiones de los usuarios, etc. a los autores originales (esto se conoce en inglés como upstream, N. del T.) del software incluido en nuestro sistema.
  3. No ocultaremos los problemasMantendremos nuestra base de datos de informes de error accesible al público en todo momento. Los informes de error que los usuarios envíen serán visibles por el resto de usuarios de forma inmediata.
  4. Nuestra prioridad son nuestros usuarios y el software libreNos guiaremos por las necesidades de nuestros usuarios y de la comunidad del software libre. Sus intereses serán una prioridad para nosotros. Daremos soporte a las necesidades de nuestros usuarios para que puedan trabajar en muchos tipos distintos de entornos de trabajo. No pondremos objeciones al software no libre que vaya a ejecutarse sobre Debian ni cobraremos a las personas que quieran desarrollar o usar ese tipo de software (no libre). Permitiremos a otros crear distribuciones de valor añadido basadas en Debian sin cobrarles nada por ello. Es más, entregaremos un sistema integrado de alta calidad sin restricciones legales que pudieran prevenir este tipo de uso.
  5. Trabajos que no siguen nuestros estándares de software libreReconocemos que algunos de nuestros usuarios necesitan usar trabajos que no sigan las directrices de software libre de Debian (DFSG). Por ello, hemos creado las secciones contrib y «non-free» en nuestro archivo para estos trabajos. Los paquetes en estas secciones no son parte del sistema Debian, aunque han sido configurados para usarse con Debian. Animamos a los distribuidores de CDs a que lean las licencias de los paquetes en estas secciones para poder determinar si pueden distribuir este software en sus CDs. Así pues, aunque los trabajos que no sean libres no son parte de Debian, damos soporte para su uso, y proporcionamos infraestructura (como nuestro sistema de informe de errores y listas de distribución) para paquetes no libres.
¿Que tienen este artículo (de opinión) y esta noticia en común?
seara arabia

La máquina virtuá

Máquina Virtual:

Un entusiasta del Software Libre siempre tiene curiosidad por ver en qué se distingue una “distro” de otra. De modo que entra dentro de lo normal tener una partición en el pc para este tipo de pruebas. Llega un momento que eso cansa un poco, ya que a veces se configura mal instalación, se maltrata el groob y ya tenemos problemas para entrar en nuestro SO Primario. Entonces dejas tu ordenador principal quieto y te pasas a un viejo o al portátil. Pero en el portátil termina sucediendo lo mismo que en el de mesa y el viejo, siempre es el viejo. Entonces nos encontramos con el concepto de MÁQUINA VIRTUAL:

Una máquina virtual es un software que simula un sistema de computación y puede ejecutar programas como si fuese un ordenador real. Este software en un principio fue definido como “un duplicado eficiente y aislado de una máquina física“. La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.

Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos que nosotros permitimos a la mv en cuestión. Los procesos no pueden escaparse de este “ordenador virtual” y su límite son los recursos que les hemos proporcionado.

Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para “probarlos”. De esta forma podemos ejecutar un sistema operativo que queramos probar (Open Suse Linux, Mac OX X por ejemplo) desde nuestro sistema operativo habitual (Debian por ejemplo) sin necesidad de instalarlo directamente en nuestro ordenador y sin miedo a que se desconfigure el sistema operativo primario.

1 oracle 2 oracle
3 oracle 4 oracle
He aquí la máquina virtual Oracle funcionando con dos distros

Es una forma cómoda de ejecutar SO y programas.

Pero el otro día me encontré en la red un sitio que me resultó curioso, ahora creo que interesante. Es una Máquina Virtual para que puedas ver como funcionan distros varias y sin tener que cargarlas en tu pc. Las que he probado y mirado son todas GNU, no sé si había otro tipo de SO, es más, no me interesa.

5 distrotest

A continuación la máquina virtual de una distro dedicada a los biólogos y se llama “bio-linux”.

6 distrotest 8 biolinux
9 biolinux 91 biolinux
92 biolinux

Una distro normalita, con el entorno gráfico gnome y basada en Debian. Mi criterio para abrirlas ha sido simplemente curiosidad, la primera por eso de “biólogos”, la segunda por el muy bizantino nombre que tiene.

93 byzantines
94 byzantines
95 byzantines

Solo la he mirado aquí de modo que no se nada de su vida. La impresión que da es o de ser obsoleta o de ser para ordenadores con pocos recursos y además dedicada a laweb.

Por último he probado otra distro GNU, pero no Linux.

96 freebsd 97 freebsd
98 freebsd 99 freebsd

Esta la he buscando de forma consciente, nada de “a ver que me encuentro”, pues llevo tiempo querido instalarlo en un hd y había tenido varios problemas. No tenía claro si era mala configuración, datos falsos o simple y llanamente ignorancia del ejecutor. Es lo último, pues ha hecho lo mismo en virtualidad que en el hd del portatil. Esto es, que lo mejor es cultivarse un poco sobre FreeBSD o que Debian agilice su distro con FreeBSD.

Y me ha quedado claro que esta distro no acompaña ningún entorno gráfico, que luego se lo tienes que añadir tu. Parece que KDE no le va mal.

 

 

🔍PGP de Nuevo🐃🐧

fsf

El 29 de mayo publiqué un artículo de la EFF sobre ciertas vulnerabilidades de PGP, la FSF ha respondido a este artículo y resulta conveniente su publicación. El problema parece que no es un defecto en GPG y no hay necesidad de dejarse arrastrar por el pánico o dejar de utilizar GPG, incluido el firmado de correos electrónicos, ni cifrar y descifrar archivos fuera de tu cliente de correo. Aquí están los hechos..

duduCómo defender tus correos electrónicos cifrados contra miradas indiscretas

por Georgia Young – Publicado el Jun 07, 2018 03:03 PM

En mayo, un borrador técnico publicado en efail.de recomendó que la gente dejara de usar los plugins GPG para encriptar su correo electrónico. Al mismo tiempo, la Electronic Frontier Foundation (EFF) dio la alarma sobre supuestas nuevas vulnerabilidades en GPG (GNU Privacy Guard), haciéndose eco de las recomendaciones del documento. Otros redujeron aún más esta recomendación a una simple abreviatura: deje de encriptar su correo electrónico, porque no es seguro. (la EFF ha modificado sus recomendaciones desde entonces, dependiendo del cliente de correo y del plugin GPG que se use, y con advertencias que coinciden con algunas de las sugerencias que haremos aquí).

Mucha de esta información no es nueva. El problema no es una falla en GPG, y no hay necesidad de asustarse o descontinuar el uso de GPG, incluyendo la firma de correos electrónicos o el cifrado y descifrado de archivos fuera de tu cliente de correo electrónico. He aquí los hechos:

El documento EFAIL describe varios métodos de ataque: “EFAIL abusa del contenido activo de los emails HTML, por ejemplo, imágenes o estilos cargados externamente, para extraer texto plano a través de URLs solicitadas.” El atacante accede a los correos electrónicos cifrados, “escuchando oculto el tráfico de la red, comprometiendo cuentas de correo electrónico, servidores de correo electrónico, sistemas de copia de seguridad u ordenadores cliente. Los correos electrónicos podrían haber sido recogidos hace años“. El atacante cambia el correo electrónico cifrado, lo envía al destinatario, y si el cliente de correo del destinatario descifra ese mensaje y carga automáticamente cualquier contenido externo, o los usuarios hacen clic en los enlaces HTML, el texto sin formato del correo electrónico es visible para el atacante.

Werner Koch, autor principal de GPG, describe la situación aquí. Diciendo que las advertencias para que se deje de usar GPG “son exageradas”, Koch señala que el verdadero problema es que HTML se puede explotar en los correos electrónicos. Esto no es un bug de GPG.

¡Trabajemos juntos para que el correo electrónico sea más seguro!

Esta información ha estado disponible durante mucho tiempo, pero vale la pena repetirlo: si tu cliente de correo renderiza HTML o carga automáticamente imágenes y otros medios remotos, eres más vulnerable. Los exploits EFAIL no sólo aprovechan el HTML en el correo electrónico, sino que el HTML en tu cliente de correo puede permitir que otros te sigan la pista. La explotación de este defecto puede ser tan simple como ver si has leído un correo electrónico en particular, o tan perjudicial como estafarte, tal vez fingiendo ser su banco u otro comerciante con el que haces negocios, lo que le lleva a proporcionar información personal o pago a un atacante.

Estás mejor protegido si tu cliente de correo no renderiza imágenes HTML o de carga automática y otros medios remotos. Además, no hagas clic en los enlaces de los mensajes de correo electrónico HTML directamente, cópialos y pégalos para que puedas ver cuáles son primero, y si son enlaces ofuscados o acortados, no los visites a menos que tengas mucha confianza en la fuente. Es importante animar a tus compañeros a seguir estas prácticas también, porque los ataques EFAIL pueden afectarle a pesar de las precauciones que hayas tomado, si alguien que está registrado en el correo electrónico no ha tomado las precauciones adecuadas.

Además, asegúrate de que tu cliente de correo, o cualquier plugin de cifrado que utilices, es resistente a esta vulnerabilidad. Por ejemplo, Enigmail, un plugin GPG que funciona con Thunderbird, se actualizó poco después de que se hiciera público el informe EFAIL, y se puede encontrar una explicación de los cambios realizados aquí — ten en cuenta que Enigmail recomienda desactivar también HTML renderizado. Busca información sobre cómo tu cliente de correo o plugin de encriptación está tratando esta situación, y envínos un correo electrónico a campaigns@fsf.org para compartir lo que encuentre. Podemos enlazar esa información aquí.

Por ahora, en lugar de renunciar a la encriptación, tómatee el tiempo de consultar con las personas con las que deseas intercambiar correos electrónicos. Empieza enviando un claro mensaje de texto diciendo:

  • Me gustaría enviarte un mensaje usando GPG, pero primero quiero asegurarme de que has actualizado tu versión de Enigmail, debido al potencial de explotación de clientes de encriptación defectuosos que aquí se describe: https://www.efail.de/. ¿Puedes confirmarlo? Además, deshabilitar HTML y la carga remota de medios, en tu correo electrónico ayuda a evitar la explotación del correo electrónico: https://www.fsf.org/blogs/community/how-to-defend-your-encrypted-emails-against-prying-eyes. Si todo el mundo toma estas medidas para que su propio correo electrónico sea más seguro, todos nos beneficiaremos de unas comunicaciones más seguras. Gracias por ayudarnos a asegurarnos de que nuestros correos electrónicos se mantengan privados.

Este tipo de ataque sólo funciona cuando el atacante se te dirige de forma individual o si está escribiendo a alguien que es el objetivo y está utilizando un cliente de correo no parcheado. Si tienes razones para creer que, como individuo, podrías ser un objetivo, es posible que necesites tomar medidas adicionales a las que se describen aquí. Pero para la mayoría de la gente, todavía tiene sentido utilizar el cifrado GPG para reducir drásticamente la probabilidad de que cualquier atacante pueda leer su correo electrónico, y para ayudar a aumentar la cantidad total de tráfico de correo electrónico cifrado en Internet – una táctica que ayuda a proteger a los denunciantes, periodistas, y otros cuyo tráfico de correo electrónico es probable que sea objeto de explotación.

¿Quieres empezar a encriptar tu correo electrónico, pero no sabes por dónde empezar, o ayudar a tus amigos a empezar por primera vez? Hemos creado Email Self Defense para ayudarte a comienzar con el cifrado GPG. La guía se mantiene actualizada con las respuestas a las demandas como las planteadas en el informe EFAIL, para garantizar que sepas exactamente cuál es la mejor manera de mantener seguras tus comunicaciones por correo electrónico.

 

🐃Tor: comentarios y concurso🦊

bug-bounty-graphic-purple_0

La puerta de entrada a la red oscura

Cuando Roger Dingledine habla de la web oscura, agita las manos en el aire – como si no estuviera convencido de su existencia.

Es co-creador de Tor, el software más popular disponible para navegar de forma anónima por la red.

Para algunos, Tor es una amenaza: un sistema (principalmente) impenetrable que permite que algunos de los crímenes más depravados tengan lugar en Internet.

Para otros, es un salvavidas, la única manera de acceder a los servicios en línea de la forma segura que la mayoría de nosotros damos por sentado.

Dingledine preferiría que se hablara de esto último. La escala de la red oscura -con sus tratos de drogas, venta de armas e imágenes de abuso infantil- es insignificante cuando se considera en el cuadro más amplio, argumenta.

RogerEn una charla de Dingledine en el Def Con de Las Vegas (EE.UU.) criticó a los periodistas mal informados por exagerar el tamaño y la escala de la red oscura.

Pienso que gran parte de ello se debe a los incentivos“, comenta,”los periodistas tienen que crear más controversia y conseguir algo escandaloso para que todo el mundo quiera leer su artículo“.

La historia es que la privacidad está amenazada en todo el mundo y a eso tenemos que reaccionar.”

El sitio web del Proyecto Tor tiene una sección llamada “Abuse FAQ“.

Es aquí donde el grupo intenta abordar el lado más controvertido del uso de Tor: que se le facilita a los criminales el anonimato para sus delitos.

Cuando se habla de esto, Dingledine recurre a: “Tor no asesina”, dice, “lo hacen los criminales”.

Yo diría que hay gente mala en Internet y están haciendo cosas malas, pero Tor no les permite hacer las cosas malas”.

No es como si hubiera un nuevo grupo maleantes en el mundo porque Tor existe.”

Supongo que no. Pero sugiero que Tor sin ninguna duda proporciona un instrumento con el que un principiante puede hacerse esencialmente imposible de rastrear en línea.

Sigo pensando que lo peor en Internet no tienen nada que ver con Tor“, insiste Dingledine.

La mayoría de las cosas malas de Internet se deben a organizaciones criminales enormes. Hay un montón de crímenes ahí fuera“.

En términos generales, Tor oculta tu identidad al saltar tu conexión por muchos servidores diferentes en todo el mundo, haciendo que tu ubicación real sea extremadamente difícil de rastrear.

Hay rumores de que las “fuerzas del orden” han “agrietado” a Tor pero, aparte de vulnerabilidades aisladas, Dingledine dice que el concepto sigue siendo sólido.

Hasta donde yo sé, no, no lo han conseguido”.

Tor es la mejor opción que existe, pero eso no significa que Tor sea perfecto. Ningún software es perfecto.”

Según Dingledine,”El mundo policial moderno sólo quiere hacer clic en un botón y hacer que aparezca el malo. El trabajo policial anticuado es duro, se necesita mucha energía“.

Tor se menciona en los documentos filtrados como parte de la denuncia de Edward Snowden en 2014. Bajo el delicado encabezamiento “Tor apesta… pero podría ser peor“, la Agencia de Seguridad Nacional (NSA) señaló:”Nunca podremos localizar a todos los usuarios de Tor“.

Dada esta situación, se podría creer que los Estados Unidos (y otros) estarían haciendo todo lo posible para debilitar a Tor. Incluso prohibirlo. Pero de hecho, el gobierno de los Estados Unidos ha hecho más que cualquier otro para mantenerlo vivo, donando varios millones de dólares a Dingledine y su equipo desde el inicio del proyecto en los años noventa.

 

Confía en que la financiación continuará.

Muchos de los fondos del gobierno estadounidense para las herramientas de libertad en Internet provienen de los republicanos. El congreso actual es bastante favorable a dar a las personas herramientas para mantener a la gente más segura en Internet“.

¿La razón? El FBI, la CIA, los militares y otros también valoran el anonimato. En su mundo ideal, Tor existiría, pero ellos tendrían una llave secreta para entrar.

En 2014, el equipo de Facebook en Londres anunció que había establecido una forma para que los usuarios accedieran a Facebook a través de Tor. Más de un millón de personas usan el sitio de esta manera cada mes.

Sobre el 97% del tráfico de Tor tiene que ver con la gente que va a Facebook, Wikipedia y la BBC, y los sitios web ordinarios de la red, pero lo quieren hacer de forma segura.

La capacidad de acceder a las redes sociales de forma anónima es inapreciable para las personas que viven en países con un alto índice de represión a los ciudadanos en la red.

Creo que la línea entre países libres y no libres, cada día es más borrosa”. Dice.

arton401

Te pagamos por #HackTor

Hay bugs entre nosotros

Millones de personas en todo el mundo dependen de Tor para navegar por Internet de forma privada y segura todos los días, por lo que nuestra seguridad es crítica. Los errores en nuestro código representan una de las mayores amenazas para la seguridad de nuestros usuarios; permiten a los atacantes expertos eludir las protecciones de Tor y comprometer la seguridad de los usuarios de Tor.

Constantemente estamos buscando fallas en nuestro software y hemos tenido la suerte de tener una gran comunidad de hackers que nos ayudan a identificar y solucionar problemas serios desde el principio, pero creemos que podemos hacer aún más para proteger a nuestros usuarios. Por eso es por lo que si puedes #HackTor y encontrar errores en nuestro software, queremos recompensarte.

Únete a nuestra primera recompensa pública de bugs.

Con el apoyo del Open Technology Fund, estamos lanzando nuestra primera recompensa pública de errores con HackerOne. Estamos buscando concretamente tu ayuda para encontrar errores en Tor (el demonio de red) y Tor Browser. Algunas de las vulnerabilidades que estamos buscando incluyen la escalada de privilegios locales, el acceso no autorizado a los datos de los usuarios, ataques que causan la fuga de material criptográfico de relés o clientes, y la ejecución remota de código. En enero de 2016, lanzamos una recompensa privada de bugs; los hackers nos ayudaron a atrapar 3 bugs de choque/DoS (2 bugs OOB-read + 1 bug de bucle infinito) y 4 bugs de corrupción de memoria de caso extremo.

Los usuarios de Tor en todo el mundo, incluyendo defensores de derechos humanos, activistas, abogados e investigadores, confían en la seguridad de nuestro software para ser anónimos en línea. Ayúdenos a protegerlos y mantenerlos a salvo de vigilancia, rastreo y ataques. Otorgaremos hasta $4,000 por informe de fallo, dependiendo del impacto y la severidad de lo que encuentre.

A continuación, se indica cómo empezar

Regístrate para obtener una cuenta en HackerOne. Visita https://hackerone.com/torproject para obtener las instrucciones completas, detalles, términos y condiciones de nuestra recompensa de errores. Luego, empieza a buscar e informar de errores para ayudar a mantener a salvo Tor y Tor Browser.

¡Feliz caza de bug!

aregentina

La informática está cambiando

fsf

 con lo que son de Suma Importancia La Lista de los Proyectos Prioritarios de la FSF

por Georgia Young – Publicado el 17 ene, 2017

En respuesta al cambiante panorama de la informática, y con una amplia contribución de la comunidad del software libre, la Fundación del Software Libre actualiza su lista de Proyectos de Software Libre de Alta Prioridad (HPP) con seis nuevas áreas de proyectos que necesitan su apoyo.

Queremos un mundo en el que todos los usuarios de ordenadores puedan hacer todo lo que tienen que hacer en cualquier ordenador utilizando exclusivamente software libre. Para lograr esta misión, es necesario asegurarse de que el software libre cumpla con las necesidades de los usuarios, y también necesitamos hacer crecer la comunidad de software libre por lo que es, y el software que crea, acogedor y accesible a todos. Hasta que se cumplan esas necesidades, vamos a utilizar la lista HPP para movilizar personas y recursos para apoyar estos proyectos y mejorar el funcionamiento del propio movimiento.

En 2014, un comité de activistas de software libre con experiencia en áreas como seguridad, copyleft, diseño y desarrollo se reunieron para revisar la lista de HPP. Durante un año pidieron retroalimentación de la comunidad del software libre sobre proyectos de gran importancia estratégica con el objetivo de la libertad para todos los usuarios del ordenador. Hoy, compartimos sus conclusiones en relación a como las iniciativas de software libre pueden cambiar el mundo.

Revisar la lista actualizada, Que abarca proyectos de software, los avances en hardware compatible con el software libre, y los esfuerzos para ampliar y profundizar la inclusión de la comunidad del software libre. Lee una explicación completa de los trabajos del comité, que varios miembros del comité han ampliado a partir de la conferencia LibrePlanet del año pasado. También estamos haciendo algunos cambios que hacen mucho más fácil realizar el seguimiento de las revisiones de la lista.

La lista HPP ofrece hasta algunos retos para la comunidad del software libre, y ha sido un éxito desde su lanzamiento en 2005. la primera versión de la lista incluía sólo cuatro proyectos, tres de ellos relacionados con Java. Dieciocho meses más tarde, Sun comenzó Java libre de los usuarios.

Aunque la FSF no pretende ejecutar o controlar estos proyectos, buscamos utilizar nuestra posición y visibilidad en la comunidad para conseguir ventajas y ayuda, incluido el apoyo directo de desarrollo para algunos.

¡Puedes ayudar a que estos proyectos progresen!

Si eres un desarrollador, planteate contribuir con código a alguno de estos proyectos.

  • O ayuda con su documentación u organización de la comunidad.
  • Si tienes dinero, done a alguno de los proyectos.
  • Todo el mundo puede ayudar publicando estas recomendaciones para que estos proyectos sean conocidos.
  • Y comentarios en la lista HPP, incluyendo sugerencias para futuras revisiones, siempre es bienvenido en hpp-feedback@gnu.org.
  • En próximos meses, estudiaremos con más atención cada prioridad y resaltaremos formas más específicas en las que pueda ayudar la comunidad. Estamos deseando lograr los objetivos de la lista de HPP, así ¡que vamos a empezar¡
  • plataforma2.png
  • licenciacc
A %d blogueros les gusta esto: