💿El Ascenso de Skywalker🖨

El ascenso de Skywalker’ es un avance de nuestro futuro distópico alimentado por DRM

La galaxia de la Guerra de las Galaxias podría haber usado desesperadamente las leyes del derecho a reparar.

feo

*Este post contiene spoilers de Star Wars: El ascenso de Skywalker*

El emperador Palpatine ha vuelto con una flota de Destructores de Estrellas asesinos de planetas, las masas tienen miedo de luchar contra el Orden Final, y el último resquicio de esperanza de la rebelión está casi eliminado por… ¿el DRM autoritario? El ascenso de Skywalker es una alegoría de la pesadilla distópica hacia la que nos precipitamos rápidamente, en la que no somos dueños de nuestros droides (ni de ninguna de nuestras otras cosas), su utilidad se ve obstaculizada por decisiones arbitrarias y bloqueos de software por parte de corporaciones monopolistas que no quieren que reparemos nuestras cosas.

En Skywalker, C3PO, experto en las relaciones ciber-humanas, habla seis millones de idiomas incluyendo el Sith (hablado por el Lado Oscuro), pero un bloqueo de software de código duro (llamado Gestión de Derechos Digitales aquí en la Tierra) en su circuitería le impide traducir Sith en voz alta a sus usuarios humanos. Presumiblemente, esto es para evitar que el droide sea usado por los Sith, pero tiene muy poco sentido en el contexto de una guerra galáctica que ha dependido tanto de agentes dobles, espías y planes y documentos filtrados. La única explicación que tiene sentido es un codicioso fabricante de 3PO que vende el paquete lingüístico de los Sith como una microtransacción y un Congreso galáctico que no ha aprobado una legislación fuerte sobre el derecho a reparar para los comerciantes de cachivaches, mecánicos de droides y usuarios de droides de la galaxia.

El bloqueo del software de C3PO es un punto importante en la trama de Skywalker ya que es incapaz de traducir un pasaje Sith que podría llevar a nuestros héroes al planeta Sith en el que pasa su tiempo el mencionado Palpatine. Al final, la rebelión pasa de contrabando C3PO al planeta Kijimi, donde un mecánico de droide llamado Babu Frik rompe la limitación del droide, evitando el arbitrario bloqueo del software y permitiéndole traducir el importante pasaje Sith. Esto tiene un gran costo personal para C3PO, a quien se le borra la memoria. Pero es mucho peor para el pueblo de Kijimi, que se vaporiza después de que los Sith se enteran de que los rebeldes han estado allí. En la Guerra de las Galaxias, el DRM lleva literalmente a la destrucción de todo un planeta.

Tal vez porque no pudieron conseguir que estos derechos básicos de los consumidores se consagraran hace mucho tiempo en una galaxia muy, muy lejana. Cada vez más nos encontramos con este problema aquí en la Tierra. Nuestras cafeteras e impresoras tienen bloqueos artificiales de software y DRM que impiden la reparación básica y la funcionalidad básica de los artículos que usamos a diario. Nuestras máquinas sólo usan vainas “autorizadas”, nuestras impresoras sólo usan tinta “autorizada”, y cada MacBook tiene un interruptor de apagado remoto que impide el uso de ciertas piezas de reparación no autorizadas por Apple. John Deere utiliza DRM no sólo para evitar que los agricultores arreglen sus propios tractores, sino también para hacer diferenciación de precios en algunos modelos de tractores que son literalmente iguales, excepto por el software que limita los caballos de fuerza de los más baratos.

Como en La Guerra de las Galaxias, aquí también se está gestando una rebelión: Los granjeros han empezado a hackear sus tractores para repararlos por su cuenta, un puñado de talleres de reparación de iPhone están realizando reparaciones complicadas que ni siquiera la propia Apple haría, y una pequeña pero creciente coalición de mecánicos de reparación, propietarios de pequeños negocios y fugitivos están presionando por unas leyes sobre el derecho a reparar en todo el país que harían que los bloqueos de software que impiden la reparación sean ilegales, y facilitarían mucho más que los consumidores pudieran arreglar sus cosas.

skywalker

Lo que está en juego aquí no es la vaporización del planeta o una amenaza galáctica existencial, al menos no todavía, pero las leyes sobre el derecho a la reparación son buenas para el medio ambiente, buenas para los consumidores y buenas para nuestra libertad personal. El DRM es antidemocrático y un mecanismo de control. Ciertamente algo usado por el Lado Oscuro.

Violencia de género, violencia machista.

¿Qué sucedió en 1975 en el Sahara?

Juan Carlos I, el espía de Washington

rebelion

🔭El duende de la estantería🔭

Adaptación/traducción de un artículo de..

Pantallazo

Dana Morgenstein

Muchas, si no la mayoría, de las personas han llegado a la conclusión de que la canción “Every Breath You Take” es espeluznante e inapropiada:

ubaCada paso que das

Cada movimiento que haces

Cada vínculo que rompes

Cada paso que das

Te estaré observando

no es muy tranquilizador, mucho menos romántico. Sin embargo, durante muchos años, hemos estado completamente de acuerdo con que los niños aprendan que Santa Claus

directte ve cuando estás durmiendo

Sabe cuando estás despierto

Sabe si has sido malo o bueno,

así que sé bueno.

Como señaló el escritor Matt Beard en The Guardian, la última iteración de enseñar a los niños a aceptar la vigilancia constante a través de la tradición de las fiestas es el Duende en la estantería, un pequeño y alegre soplón que los padres esconden en diferentes lugares cada día en la casa. La idea es que el duende vigila lo que los niños hacen, y si llaman a su hermanita de manera inadecuada o roban un dulce, el amigable espía de la casa se lo contará a Santa, quien lo añadirá a la lista de “traviesos“. ¡Cuidado! Estamos de acuerdo con Beard en que esta “tradición” de apariencia inocente y cursi (¡que en realidad sólo data del año 2005!) comunica a los niños que alguien los está vigilando siempre, y que además, esto es algo perfectamente normal. Esto debería hacernos reflexionar, y pensar cuidadosamente sobre qué tipo de mensajes estamos enviando en nuestro comportamiento en casa y con los amigos.

teveEsto nos llama la atención no sólo porque la vigilancia y la privacidad son obviamente cuestiones importantes de software libre, sino porque los niños son pequeñas esponjas que absorben nuestros valores desde el primer día, y por lo tanto es importante comunicarse con claridad. Por eso, aunque es extraordinariamente difícil vivir usando solo software libre, queremos pensar en cada concesión que hacemos de nuestra privacidad, y asegurarnos de que los niños sepan que estar obligados a hacer esas concesiones es injusto. Cuando rechazamos los servicios que intentan someternos al Administrador de Restricciones Digitales (DRM) para ver nuestras películas favoritas, entonces debemos explicar por qué es malo; también podemos esforzarnos por usar los servicios de la Guía para una Vida Libre de DRM en su lugar, y explicar por qué son mejores. En el centro de la filosofía del software libre se encuentra un respeto fundamental por la dignidad humana y los derechos individuales, así como nuestra responsabilidad hacia nuestra comunidad, y nos importa cuánto queramos usar un atajo para hacer que los niños se comporten bien, en última instancia envía el mensaje de que pisotear su derecho a la privacidad está bien hoy — y también estará bien mañana cuando sean adultos.

De la misma manera, queremos comunicar nuestros valores claramente a las otras personas en nuestras vidas. Debido a que durante las fiestas pasamos mucho tiempo con la familia, esta es una buena oportunidad para hablar sobre por qué no queremos el equivalente adulto del Duende en la Estantería en nuestros hogares: dispositivos “inteligentes” como el anillo de Amazon, la casa de Google, y otros artículos que nos otorgan algunas capacidades útiles mientras nos roban nuestro derecho a la privacidad.

Las 500 personas más ricas del mundo acaban 2019 más ricas que nunca

Chile: la empresa española Alto Data Analytics elaboró el informe “Big Data” del Gobierno

A 22 años de la Masacre de Acteal se mantiene viva la resistencia y la esperanza

plaguicida

Cómos

Desde que existe el Software Libre como concepto, en primer lugar, y como comunidad, en segundo y definitivo, el trabajo en común ha sido uno de sus fundamentos básicos, el Compartir (en concreto la Libertad 2) es una de sus bases definitorias, eso hace que no fuera gratuito o casual que el mismo naciera con las redes.

El primer llamamiento de R.S, tras el cabreo con la impresora y la exigencia de que firmara un “compromiso de confidencialidad”, fue vía internet y el llamamiento de L.T . también fue vía anuncio en un grupo. Y así sigue funcionando el Software Libre, vía redes. Eso lo sabe muy bien la gente de la FSFE (Fundación del software Libre en Europa) y están en constantes campañas contra los recortes que los políticos (casi siempre “animados” por las grandes multinacionales) quieren imponer al desarrollo del software. Ahora en plena campaña a escala europea para que los enrutadores sean nuestros y le podamos poner el software que queramos, no como ahora que es de la empresa que nos suministra la conexión y ponen el software que quieren, siendo un lugar más desde el que poder espiarnos.

¿Qué sería de proyectos monstruos como son Debian o este mismo WordPress si no fuera por Internet? En ambos proyectos hay desarrolladoras, gestores, diseñadoras, traductores en los cincos continentes, si no fuera por las redes sería imposible la relación entre dichas personas y sería imposible el desarrollo de esas maravillas informáticas. Pues es la comunidad la que hace que se desarrolle, que crezca, que se mejore. Una comunidad en continuo crecimiento y desarrollo.

Alguien pensará que todas las personas que forman dicha comunidad son listorros de las facultades de informática, matemáticas o físicas. Pues no es así, de todo hay.

Un elemento fundamental en la expansión, aprendizaje, iniciación de tantos y tantas activistas del Software Libre ha sido la existencia de los “How to“, que he traducido por “Cómos“, algunas veces lo he visto como “jautu”, yo mismo he usado esa palabra más de una vez.

Al ser un software compartido y solidario, una de las cosas que se comparten es el conocimiento. Y, dentro de este conocimiento resultó y sigue resultando una pieza fundamental el “correr la voz” con esos pequeños manualitos de dos o tres páginas donde se explican, apoyándose básicamente en gráficos (ahora también vídeos o archivos de sonido), dos o tres conceptos concretos de un programa. Son galletitas que el usuario va deglutiendo poco a poco, a la que puede quitarle o añadirle algo, mejorando la misma, donde nos explican “Cómo podemos hacer tal cosa en tal programa“.

Cómo ejemplo aclaratorio, a continuación pondré un “Cómo” que va dedicado a la inserción de un archivo de sonido en WordPress.

WordePress es un programa de Software Libre, que no quiere decir gratuito. Hoy por hoy existen muchas páginas web que llevan integrado WordPress, a veces “solo” y la mayoría de las veces junto a otro software que complementa o ambos se complementan (por ejemplo lo puedes tener instalado junto a Drupal). Los puedes instalar en tu ordenador, pagar a una empresa para que mantenga tu blog o, como es este caso, usar el que tiene la misma casa en sus hosts. En este caso puedes tenerlo gratis, con lo que tienes derecho a unos servicios “mínimos” y según pagues, tienes derechos a unos u otros. Por ejemplo si quieres que no aparezca WordPress, pagas una cantidad y desaparece, y así sucesivamente.

Cómo..

Objetivo de esta entrega:

Poner un archivo de sonido en el blog y que el usuario, haciendo un clic, lo escuche.

Inconveniente:

Sabemos que WP no es compatible con archivos de sonido, estamos en el nivel gratuito, en el de pago ni sabemos ni nos interesa.

nocompatible

Punto 1:

O tenemos ya el archivo de sonido o lo hacemos. Para hacerlo eso sería motivo de otro Como, aunque si buscas por este blog, poniendo la palabra Audacity, seguro que encuentras algo.

Punto 2:

Necesitamos un sitio web donde podamos subir archivos de sonido, tipo ivoox, por ejemplo. En mi caso uso la página:

https://archive.org/

En la cual estoy dado de alta. Subo el archivo:

archivos deinternet

Como soy un poco bruto y me gusta hacer el camino con vueltas, así me mareo y tengo disculpas, pincho en donde figura mi nombre y se me despliega dicho menú

Captura de pantalla -2019-10-29 00-37-17 Atención a la esquina superior derecha,Se encuentra el usuario, yo ya he iniciado la sesión y por eso se muestra mi nombre de usuario. Ahí mismo se muestra la función Mis archivos web, podía haber upload..
Es evidente que estamos en la función directa de subir y grabar. 1uno
2dos Aquí aparecen los archivos que ya tengo subidos, en concreto dos vídeos y la tercera opción es la de subir uno nuevo. Pincho ahí.
Aquí nos está pidiendo que confirmemos la subida, nos muestra los distintos tipos de archivos que podemos subir. 4cuatro
5cinco  

Siguiente paso

 

Elegimos el archivo a subir,

6seis
8ocho Aquí nos pide datos sobre el archivo, algunos se pueden dejar en blanco otros no.
Primero subre el archivo y a continuación nos informa de que “está creando” 91nueveuno
92nuevedos Amablemente nos informa de que nuestro “item” ya está listo. que esperemos un poquitín.
Confirmación de que el archivo está en el pagína en cuestión. Ya podemos escucharlo, mandar la dirección por correo electrónico, ponerla en el Telegram o en el blog…. 93nuevetres

La primera parte ha sido conseguida, el archivo de sonido está en un lugar en internet. Ahora se trata de direccionar dicho archivo a nuestro blog. Antes de dejar la página donde está la música he hecho un “volcado de pantalla” y he copiado un trozo, para utilizarlo como gráfico que voy a poner en el blog y al hacer clic se irá a la página donde está el archivo en cuestión.

Volvemos al mismo a la función insertar:

94nuevecuatro Bloque activado del trozo de pantalla que deseo copiar.
Lo he grabado en mi ordenador y ahora voy a insertarlo, como un archivo más en el blog. 95nuevecinco
96nueveseis Aquí lo vemos en el repositorio del blog, listo para ser insertado donde sea necesario.

Es el negro con un punto rojo.

Insertamos el gráfico en el sitio que nos interesa que aparezca. Ahora viene el momento más sutil en la operación. Nos vamos a la página donde tenemos puesto el archivo de sonido 97nuevesiete
99nuevenueve Copiamos la dirección del archivo, en este caso sería https://archive.org/details/bajoplastico
Pinchamos en el gráfico antes mecionado y le ponemos la dirección del archivo en la barra donde aparece la dirección y nombre del gráfico. 100cien

Con esto he terminado el mentado “Cómo”, para mi está clarísimo, pero seguro que no lo está, las dudas son de agradecer pues duda a duda se logrará mejorar su comprensión. Gracias a aquellos y aquellas que duden.

El INE rastreará todos los teléfonos móviles de España durante ocho días para un estudio

23X-octubre-2019mini

Sobre la función de bloquear el kernel de Linux

Catalin Cimpanu para Zero Day

 

linus-and-tux

Tras varios años de innumerables revisiones, discusiones y reescrituras de código, Linus Torvalds aprobó el sábado una nueva característica de seguridad para el kernel de Linux, denominada “lockdown” (bloqueo).

La nueva característica aparecerá como un LSM (Módulo de seguridad de Linux) en la rama del kernel 5.4 de Linux que se lanzará próximamente, estará de forma predeterminada desactivada; siendo su uso opcional debido al riesgo de romper los sistemas existentes.

Limitando el poder de Root

La función principal de la nueva característica será fortalecer la división entre los procesos de usuario y el código del kernel al evitar que incluso root interactúe con el código del kernel, algo que ha podido hacer, por diseño, hasta ahora.

Cuando está habilitada, la nueva función de “bloqueo” restringue algunas funciones del núcleo, incluso para el usuario root, lo que dificulta que las cuentas root comprometidas arrastren con ella el resto del sistema operativo.

El módulo de bloqueo tiene la intención de permitir que los núcleos se bloqueen pronto en [el] proceso [de arranque]“, aclaró Matthew Garrett, ingeniero actualmente de Google, que propuso la característica hace algunos años.

Cuando está habilitado, varias piezas de la funcionalidad del kernel están restringidas“, explica Linus Torvalds, creador del kernel de Linux, y que puso el sello final de aprobación en el módulo.

tres

Esto incluye restringir el acceso a las funciones del núcleo que pueden permitir la ejecución de código arbitrario a través del código suministrado por los procesos de usuario; bloqueo de procesos de escritura o lectura /dev/mem y /dev/kmem; bloquear el acceso a la apertura /dev/port para evitar el acceso al puerto sin procesar; hacer cumplir las firmas del módulo del núcleo; y para más detalles.

Dos modos de bloqueo

El nuevo módulo admitirá dos modos de bloqueo, a saber, “integral” y “confidencial”. Cada uno es exclusivo y restringe el acceso a diferentes funciones del núcleo.

Si se establece integral, las características del núcleo que permiten al usuario modificar el núcleo en ejecución se desactivan“, comenta Torvalds.

Si se establece confidencial, las características del kernel que permiten al usuario extraer información confidencial del kernel también están deshabilitadas“.

Si es necesario, también se pueden agregar modos de bloqueo adicionales al inicio, pero esto requerirá un parche externo, al inicio del LSM de bloqueo.

Hace mucho tiempo…

(¿en otro lugar de la galaxia?)

El trabajo en la función de bloqueo del núcleo comenzó a principios de la década de 2010 y fue encabezado por el ahora ingeniero de Google, Matthew Garrett.

La idea subyacente en la función de bloqueo del kernel era crear un mecanismo de seguridad para evitar que los usuarios con permisos elevados, incluso “root”, manipularan el código del kernel.

Entonces, aunque los sistemas Linux empleaban mecanismos de arranque seguros, aún existían formas de que un malware pudiera abusar de los controladores, de las cuentas root y las cuentas de usuario con privilegios especiales para manipular el código del kernel, y al hacerlo, ganar permanencia en el arranque y un apoyo permanente en sistemas infectados.

Muchos expertos en seguridad han pedido a lo largo de los años que el kernel de Linux admitiera una forma más potente de restringir la cuenta root y mejorar la seguridad del kernel.

La principal oposición vino de Torvalds, quien fue uno de sus críticos más ardientes, especialmente al principio.

Como resultado, muchas distribuciones de Linux, como Red Hat, desarrollaron sus propios parches de kernel de Linux agregando una función de bloqueo al inicio del kernel en la línea principal. Sin embargo, las dos partes llegaron a un punto medio en el 2018, y el trabajo progresó en la función bloqueo dicho año.

La mayoría de las distribuciones principales han estado llevando variantes de este parche durante muchos años, por lo que no es la más apropiada para todos los requisitos de cada distribuión, pero nos acerca mucho más a no necesitar parches externos“, ha declarado Torvalds.

Como resultado, las aplicaciones que dependen del acceso de bajo nivel al hardware o al kernel pueden dejar de funcionar, por lo tanto, esto no debería habilitarse sin una evaluación adecuada de antemano“.

La noticia de que finalmente se aprobó un módulo de bloqueo del kernel se ha recibido positivamente en las comunidades de Linux y ciberseguridad.

murray

Declaración de la Free Software Force sobre el asunto Richard Stallman:

Free Software Force

y tertulia sobre el tema

post

Los filtros de carga de la U.E.

linuxjournal

Ya están aquí los filtros de carga de la UE. Por qué y cómo el mundo de Código Abierto debe luchar contra ellos.

Glyn Moody

julio 2019

Hace un año, advertí sobre la infame legislación de derechos de autor que se ha elaborado en la UE y que tendrá importantes efectos negativos en el mundo del código abierto. Su disposición más problemática obligará a muchos sitios con fines de lucro que operan en la UE a utilizar filtros algorítmicos para bloquear la carga de material no autorizado por parte de los usuarios. Como resultado de una campaña sin precedentes de desinformación, borrones y mentiras, los partidarios lograron convencer/engañar a los miembros del Parlamento Europeo (MEP) para que votaran a favor de la nueva Directiva de derechos de autor, incluidos los filtros de carga muy defectuosos.

Se hicieron varios cambios a partir de las propuestas originales que discutí el año pasado. Lo más importante, las “plataformas de desarrollo y uso compartido de software de código abierto” están excluidas explícitamente del alcance del requisito de filtrar las cargas. Sin embargo, sería ingenuo suponer que la Directiva de copyright ahora es aceptable y que el software libre no se verá afectado.

art13y11.pngEl código abierto e internet abierto tienen una relación simbiótica: cada uno se ha alimentado constantemente del otro. Los filtros de carga son un ataque directo a Internet abierto, convirtiéndolo en un espacio en línea autorizado. Crearán un sistema de censura del que, según la experiencia pasada, es probable que las empresas y los gobiernos sobre abusen para bloquear material legítimo. Sería un error de primer orden para la comunidad de Código Abierto encogerse de hombros y decir: “estamos bien, no es nuestro problema“. Los filtros de carga son definitivamente el problema de todos los que se preocupan por un Internet abierto y saludable, y por la libertad de expresión. Por ejemplo, el blog de GitHub señala que los falsos positivos pueden ser un problema cuando se implementan filtros de carga, independientemente de las “excepciones” nominales para el código abierto: “Cuando un filtro detecta un falso positivo y las dependencias desaparecen, esto no solo rompe los proyectos – afecta también a los derechos de los desarrolladores de software como titulares de derechos de autor“.

Entonces, ¿qué podemos hacer?

Como la eurodiputada pirata Julia Reda destaca en su publicación que resume la batalla de varios años para mejorar el texto de la Directiva de derechos de autor: “Mi mensaje a todos los que participaron en este movimiento: ¡Siéntanse orgullosos de lo lejos que hemos llegado juntos! Hemos demostrado que los ciudadanos organizados pueden tener un impacto, incluso si al final no logramos acabar con todo el proyecto de ley. ¡Así que no te desesperes!” Concretamente:

Plantilla2

Eso es importante, porque las preocupaciones y creencias de esa “alianza novedosa” están estrechamente alineadas con las de la comunidad del Software Libre. El interés recién descubierto en aspectos hasta ahora oscuros del mundo en línea y su software es una oportunidad para que el mundo de código abierto aumente la conciencia de lo que hace, y obtenga apoyo para sus actividades. El potencial para difundir la noticia es enorme: más de cinco millones de personas firmaron una petición de la UE contra los filtros de carga y 200,000 salieron a las calles para protestar. Cuando se crean nuevas iniciativas de derechos digitales para aprovechar la reciente movilización de “nativos digitales“, los codificadores de software libre pueden ayudar a las personas a comprender que el código abierto es una parte clave de la solución a los problemas que buscan resolver.

Otra opción es que la comunidad se involucre en la siguiente etapa de la lucha contra los filtros de carga. La legislación recién aprobada por la UE es lo que se conoce como una directiva; como tal, debe transponerse a la legislación nacional en todos los Estados miembros de la UE durante los próximos dos años. Exactamente cómo se hace, y cuál es el resultado, depende del proceso legislativo local y del debate. Existe un amplio margen para las variaciones locales en las leyes que implementan la Directiva de derechos de autor. Esto significa que habrá numerosas batallas locales donde las organizaciones de código abierto pueden ayudar a mitigar los peores aspectos de la nueva ley.

Una vez que existan transposiciones locales, será posible comenzar el proceso de desafiar los filtros de carga por ser incompatibles con la legislación vigente de la UE. Hay varias formas de hacerlo. Cuando llegue el momento, el mundo del software libre puede ayudar a alentar a las personas a sufragar los considerables costos de hacerlo.

Suponiendo lo peor, y que los filtros de carga superen los desafíos legales y se implementen ampliamente, hay una función final que el código abierto puede, y posiblemente debe, desempeñar. La Directiva sobre derechos de autor de la UE es una legislación profundamente deshonesta, porque pretende ayudar a los artistas, un objetivo loable. Pero en realidad se trataba de atacar a Google y, en menor medida, a Facebook. Su principal objetivo es obligarlos a pagar a los editores y compañías de grabación de la UE, esencialmente como un castigo para prosperar, mientras que la industria tradicional de derechos de autor no lo es, en gran parte debido a la negativa de este último a abrazar completamente el mundo digital y sus nuevas posibilidades. La Directiva de derechos de autor de la UE es un intento equivocado de hacer retroceder el reloj y hacer de Internet un medio pasivo y controlado como el de la televisión.

En el mundo venidero de la Directiva de derechos de autor de la UE, solo los grandes jugadores pueden permitirse participar. La nueva ley requerirá la licencia de enormes cantidades de material y la implementación de filtros de carga complejos (y falibles) para bloquear todo lo demás. Ambos serán punitivamente caros para las pequeñas empresas de la UE. El poder de los medios se concentrará en las manos de los principales actores de derechos de autor, que surgirán como guardianes y censores en este sistema altamente centralizado. Una forma poderosa de combatir los filtros de carga y su amenaza a la libertad de expresión es crear servicios de Internet que estén fuera de este marco, específicamente aquellos que están completamente distribuidos. Eben Moglen, consejero general de la Free Software Foundation durante 13 años, y co-creador de las versiones más recientes de la GPL de GNU, entendió esto hace diez años. Esto es lo que dijo cuando lo entrevisté sobre el tema en 2010:
Plantilla1

Así, creó el proyecto FreedomBox para realizar esa visión. Funciona desde 2011 y ha creado esa “pila de redes socialespara varios ordenadores de una sola placa. Recientemente, la FreedomBox Foundation lanzó una versión comercial plug-and-play que cuesta 82 euros, ampliando el alcance del proyecto a usuarios no técnicos.

Durante años, la FreedomBox ha sido un importante proyecto, aunque poco conocido. Hoy, a raíz de la desastrosa directiva de derechos de autor de la UE, es indispensable. Si bien los codificadores dedicados de FreedomBox ya han realizado un gran trabajo, todavía faltan elementos clave del software y se podrían mejorar los programas existentes. Además de ayudar a crear una alternativa al Internet no abierto y filtrado que está llegando a la UE, la iniciativa FreedomBox nos acercará más a la creación de un Internet global que sea más resistente a la censura. Debería convertirse en una prioridad para la comunidad Open Source.

bigstock--208594489

Un verdadero insulto a la inteligencia”

 

De “verdadero insulto a la inteligencia” ha calificado Teresa Rodríguez, coordinadora general de Podemos Andalucía, la pregunta de la consulta convocada por la dirección de su partido para decidir sobre las posibilidades de gobierno con el PSOE. (leer más)

Proyecto Voz

En una entrega anterior, hablé de algunos proyectos de Software Libre a los que uno puede apuntarse (a todos se puede apuntar alguien), pero que no requieren ningún tipo de conocimiento tecnológico, solo ser usuario de un ordenador y de internet.

Hoy, os invito a formar parte del proyecto:

commonCommon Voice

Es un iniciativa de Mozilla para enseñar a las máquinas cómo hablan en realidad los seres humanos. Además de la base de datos, también están creando un motor de reconocimiento de voz de código abierto, denominado Deep Speech.

Ambos proyectos son el resultado de los  esfuerzos de Mozilla para luchar contra la brecha del lenguaje en el mundo digital. Las tecnologías de reconocimiento de voz brindan una dimensión humana a nuestros dispositivos, pero los desarrolladores necesitan una enorme cantidad de datos de voz para poder crearlas. Actualmente, la mayoría de esos datos son caros y de propiedad privada. Mozilla quiere que los datos de voz estén disponibles de forma libre y pública, y asegurarse de que los datos representen la diversidad de personas reales. Nos invita a que ayudemos a que juntos podamos hacer que el reconocimiento de voz sea mejor para todos.

Para entrar a colaborar en ese proyecto, solo tenemos que acercarnos a su página web:

colaborar

Lo primero es darnos de alta en Iniciar Sesión/Registrarse.

Una vez confirmado que somos usuario, nos vamos a nuestra pantalla y comenzamos la sesión. Al entrar en la función hemos activado el micro (evidentemente tenemos micro) y se nos mostrará en la parte superior central del navegador:voz Primero nos pedirá que demos permiso para que Mozilla haga uso del micro, por supuesto requiere nuestra aprobación para su uso. Tema nada baladí en estos tiempos en que los Four Big roban nuestros datos siempre que pueden para venderlos al mejor postor.

commonvoz Ahora mismo podemos hablar, para grabar nuestra forma de hablar nuestra lengua. Recordad que se necesitan todos las formas de habla diversas del castellano/español.
No hay que ponerse finos, no hay que intentar hablar como los de Valladolid,  pues ya hemos dicho, al inscribirnos, de qué país y de qué región somos. También podemos escuchar a otros. colaborar
segunda2 Para leer el texto que se nos muestra en pantalla, primero pulsamos, con el ratón, donde aparece un micro. Al terminar la lectura veremos como se activa a su izquierda una función para confirmar.
Mientras leemos, el icono del monitor se visualiza de la forma que se ve a la derecha. tercera3
cuarto4 Una vez que hemos hecho la tanda que nos toca. Las podemos volver a escuchar, es aconsejable, para darles el visto bueno, nuestro, o volver a grabar. De modo que si te has confundido en la lectura, ahora puedes rectificar.
Ya solo resta subir lo grabado, para que otros den el visto bueno. sexto6
quinto5 La validación de otro, es prácticamente igual, solo que hay que oír, y le das el visto bueno o no. Atención no es cuestión de acento, sino si han leído la palabra correcta. Por ejemplo “encofrado” por “estofado” o algo de ese tipo.

Con esto ya puedes ayudar, una vez más, en un proyecto de Software Libre a hacer un poquito más la web Libre. Espero que nos veamos aquí. Mejor dicho nos escuchemos.

Saludos

Proyectos en libertad

Como introducción a esta entrega y, a modo de reflexión, una charla sobre “big data” dada en el hacklab Ingoberlab 301 de Madrid.

parte1

Que, en una época en que la tecnología está por doquier y se está constituyendo en un elemento distorsionador más, ayuda a los Poderes Constituidos, a esclavizarnos, controlarnos, explotarnos y que ayuda a la destrucción acelerada del planeta, es algo que está más allá de toda duda.

La clave no es negarnos a su uso, sino usarla de forma correcta, y esto incluye en primer lugar olvidarnos la frase “usar y tirar“, es el primer paso y el segundo asegurarnos que la tecnología que estamos usando está a Nuestro servicio, no para Controlarnos. No debemos estar al servicio de empresas de tecnología que lo único que pretenden es exprimirnos como naranjas y cuando han sacado todo nuestro jugo, arrojarnos a la basura, por supuesto no reciclable.

Radio 2El Software y el Hardware Libre son un paso  más, en la liberación de la persona. Hay que olvidarse de conceptos como “lo último“, “lo más chic“, “lo más guai“, hay que volver al “antiquísimo” concepto de cuando uno se compraba un aparato de radio, con muchos sacrificios, allá por los años 50 del siglo pasado, era “para toda la vida“. El cambio de móvil cada seis meses, el de portátil cada dos años. No es que sea una ruina económica para cualquier familia media. Es que es un esfuerzo más en la destrucción del planeta, igual que esa costumbre tan asumida de comer carne todos los días o como dirían los Beatles “eight days a week“.

likeLas redes tenemos que usarla no para esparcir basura difamatoria, de la cual solo sabemos que nos la ha mandado Fulano de Copas, que como es amigo nuestro, es de total confianza. Más bien deberíamos usarla para esparcir solidaridad, ayuda y apoyo mutuo. Hace tiempo que estoy agotado de la cantidad de videos y fotos sobre maltrato de personas, ahogados, torturas, y lo mismo con animales y la tierra. El mandarse cosas unos a otras, y el famoso “Like”, creo que solo sirven para una limpieza mental nuestra. Se convocan actos (ahora llamados eventos) de protesta o solidarios, y uno mira en las famosas “redes sociales” el número de deditos para arriba y de aplausos y es monstruoso, luego acudes al acto y suele haber menos participantes que organizaciones convocantes.

Me estoy enrollando como una persiana, cuando lo único que pretendía era invitaros a la colaboración en dos proyectos libres, para lo cual no se necesita ningún conocimiento informático, en uno de ellos solo voluntad y una voz y en el otro voluntad y una cámara de fotos. Pero lo haré en próximas entregas.

commonvoz wiki

Salud y libertad

Se avecina la guerra con Irán: no caigamos en la trampa de justificarla

A %d blogueros les gusta esto: