Fin del secreto, comienza la privacidad

220px-Alan_Turing_Aged_161969, GCHQ: El centro del criptoespionaje británico, los herederos del mítico Benchley Park donde Alan Turing desarrollara veinticinco años antes las bases de la computación y creara en 1948 el primer ordenador, Colossus. El centro europeo del secreto.

James Ellis pasa ya de los cuarenta, es matemático e investigador. Funcionario de la agencia, excéntrico que es la forma british de decir rarito, lleva unos años recolocado en el CESG. Un grupo dedicado a la investigación criptográfica de máximo nivel. Lo mejor que la comunidad del secreto puede ofrecer. El mejor lugar disponible en 1969 para un hacker académico de los criptosistemas. Eso o la NSA. No hay criptomundo al margen. Desde la guerra todo lo relacionado con ésta rama de la matemática aplicada y las comunicaciones seguras es considerado secreto de estado. Los análisis teóricos tienen tratamiento de armas de destrucción masiva. No pueden publicarse sin censura previa de la agencia (que siempre la ejerce), no pueden compartirse con otros colegas de otros países (sería una exportación ilegal). No puede hablarse, leerse, publicarse ni discutirse nada. El estado es el gran monopolista del secreto. En lo referente a éstos temas funciona como la IBM: todo dentro de casa, nada público. La producción de teoría criptográfica se realiza con los parámetros de una gran fábrica de conocimiento: Nómina, horario y jerarquía.

Un artículo de Ellis yace sobre la mesa de su superior: el jefe de matemáticos Shawn Willie. Ellis sabe que es probablemente lo más importante que ha escrito en su vida. El tipo de papel que no te dejará dormir por las noches en los próximos veinte años. Se titulaba La posibilidad de encriptación segura no secreta. Una aparente contradicción que rompía toda la tradición criptográfica. Desde tiempo inmemorial los sistemas habían tenido un esquema sencillo: al mensaje (texto plano) se le aplicaba una clave obteniendo el texto cifrado. El receptor aplicaba la misma clave y volvía a obtener el texto plano. Todo lo demás, toda la investigación era puro barroquismo matemático sobre los algoritmos con los que se elaboraba la clave. La base era la misma: emisor y receptor – y sólo ellos – debían conocer previamente la clave.

La comunicación segura sin conocimiento previo de las claves simplemente no se consideraba. Ni siquiera se sabía si era teóricamente posible. Esa posibilidad era la que acababa de demostrar Ellis. “Desgraciadamente no he podido encontrar ningún fallo en el esquema” escribió en un informe Willie. Lo que tenía sobre la mesa era el esquema teórico de la criptografía asimétrica (que implica la convivencia de claves públicas – conocidas por todo el mundo – y privadas – sólo conocidas por sus dueños tanto en el lado del emisor como en el del receptor). El mismo tipo de cifrado invisible al usuario que hoy usamos para sacar dinero en el cajero, ver la tele por satélite, comprar en la web, pagar en la autopista y proteger nuestro correo o nuestras llamadas telefónicas.

Faltaba implementar el sistema. Encontrar funciones no invertibles con una serie de propiedades que permitiesen el cifrado y descifrado. Un joven brillante recien llegado a la agencia, Clifford Cocks, lo conseguiría en una tarde. Había creado un equivalente al hoy omnipresente algoritmo RSA, descubierto cuatro años después por un equipo de matemáticos del MIT.

Bletchley_Park_Mansion.jpgEstamos en noviembre de 1973 De los chicos de Benchley Park (que ahora ocupaban otras oficinas) no saldría nada al mundo. El sistema se consideró poco práctico, algo inevitable en este tipo de descubrimientos… y se dejó ahí. Con la jerarquía preocupada en otras cosas. Sin posibilidad de publicar más que internamente, ni Cocks ni Allis volvieron a tratar el tema. Con su silencio se retrasaba uno de los descubrimientos matemáticos más importantes del siglo XX. El viejo sistema de la fábrica de secretos se hundía poco después.

El responsable Whitfield Diffie, un joven matemático que había recorrido Estados Unidos buscando y atando pistas sueltas sobre la evolución [secreta] de la criptografía desde el estallido de la guerra mundial. Entrevistando veteranos, peinando bibliotecas y memorias, fue creando el mapa fragmentario de un mundo oculto. Nadie le financiaba. Diffie lo hacía por puro placer del conocimiento. Era un hacker de pura cepa. Seguramente el primer hacker de la Sociedad de la Información.

Cuando en 1970 Diffie consigue que le presten una casa en la Costa Oeste y se entrevista con un joven profesor neoyorquino de segunda fila que se había negado a trabajar para la NSA, nace la nueva comunidad criptográfica. De momento son dos personas Wihtfield y Marty. El nombre de un algoritmo: Diffie-Hellman.

Juntos generarían la masa crítica de conocimiento necesaria para el salto cuántico que la matemática aplicada estaba pidiendo a gritos. El salto que el desarrollo de las telecomunicaciones y el mundo digital de los siguientes treinta años necesitarían como precondición básica: la criptografía de clave pública.

Era 1975 y el primer papel de Hellman y Diffie es rechazado, como lo había sido antes el de sus secretos colegas ingleses. Sin embargo, la idea está ya en el circuito académico. Despierta pasiones. Partidarios y adversarios. Ha nacido la comunidad criptográfica libre: Hackers y académicos.

Antes de un año todos los fundamentos serán publicados y discutidos hasta la saciedad. En los siguientes 10 años la disciplina avanzará más que en toda la Historia de las matemáticas. La joven comunidad se enfrentará al estado, a IBM, a las leyes de la guerra fría… e inevitablemente contagiará a la naciente industria del software y la tecnología hasta derrumbar completamente en la época Clinton todo el sistema legal e industrial que constreñía su desarrollo.

Había muerto la fábrica de secretos. Había nacido la comunidad de la privacidad. El poder había pasado de manos de las estructuras militarizadas de la inteligencia estatal y las grandes corporaciones a una comunidad abierta y libre de académicos, hackers y empresarios tekis como Mitch Kapor (quien incluiría por primera vez encriptación asimétrica en un producto comercial). ¿Cómo podía haber llegado a pasar? ¿Cómo quince años antes de caer el muro de Berlín pudo escapársele al sistema burocrático científico más paranoide de la Historia algo tan importante como la posibilidad del cifrado asimétrico seguro? ¿Cómo pudieron colárseles unos cuantos hippies y desmontar el poder de las hasta entonces todopoderosas agencias? ¿Cómo se le escapó a IBM?. Lo que había pasado, era sólo un anuncio del mundo por venir. La respuesta es sencilla: la lógica del sistema de incentivos. Como diría cualquier economista, simplemente los incentivos que el viejo sistema cerrado podía producir no se alineaban con los nuevos objetivos a conseguir. Era cuestión de tiempo que apareciera un Diffie.

Durante la Segunda Guerra Mundial la criptografía había avanzado como nunca. Pero entonces, merced a la concentración masiva de recursos y la movilización de todo matemático relacionado con el tema en el esfuerzo de guerra, la comunidad del secreto y la comunidad investigadora eran la misma cosa. Los incentivos de una y otra se fundían y alineaban. No quedaba nada fuera. Tras la guerra en cambio, el suicidio inducido de Turing (castrado por homosexual) marca el fin de la comunidad única. Los chicos de Benchley Park o los de la NSA podrán fichar a todos los chicos brillantes que un presupuesto militar sin límites pueda pagar. Pero ya no es cuestión de dinero. El conocimiento necesita libertad, debate público, contraste, anticonvencionalismo para dar saltos cualitativos. Desde 1948 el sistema del secreto sólo dará barroquismo teórico.

Cuando alguien como Ellis propone un salto cualitativo queda enfangado en las rutinas burocráticas y se ahoga. La crisis del sistema del secreto de la guerra fría y el nacimiento de la comunidad criptográfica de la privacidad que darán paso a la primera gran batalla de la Sociedad de la Información, es la primera falla que se abre entre el viejo y el nuevo mundo, simplemente porque la forma de organización del conocimiento heredada del modelo industrial ya no servía para abastecer al mundo de las nuevas tecnologías que necesitaba. Como ironiza Pekka Himanen, ¿Cómo podría Einstein haber llegado a la fórmula E=mc 2 si su actividad se hubiera dado en el caos de grupos de investigadores autoorganizados? ¿Acaso no opera la ciencia con una jerarquía tajante, liderada por un empresario en Ciencia, con directores de división para cada disciplina? Esto es lo realmente importante. La guerra legal y política era una consecuencia tan inevitable como el triunfo antes o después del sistema hacker de organización del trabajo creativo sobre el secretismo y la cerrazón de la fábrica de conocimiento monopolista. La épica de la batalla, los personajes de ésta primer gran combate han sido minuciosamente descritos por Steven Levy en Cripto. En su párrafo final relata un único encuentro telefónico de Ellis y Diffie en 1997:

Ustedes hicieron con ella más de lo que hicimos nosotros” dijo el padre de la criptografía no secreta, al padre de la criptografía de clave pública. Y siguió guardando su secreto.. Mientras las aportaciones del hacker se extendían por el mundo como una enredadera imprevisible, el viejo guardián del secreto seguía viéndolo como un desarrollo lineal de alternativas definidas. Como un árbol que echa sus raíces.

HAL ha muerto, viva el PC

En el viejo mundo los informáticos llevaban bata blanca. Eran la más pura representación de la tecnocracia. Encarnación del mito popular del científico nacido de la gran guerra y cultivado por el pulp de los cincuenta.

Sus arquitecturas podían entenderse como una gran metáfora del estado socialista ideal. Un centro todopoderoso y benevolente atendido por sacerdotes/científicos en salas acondicionadas. Para los mortales, terminales tontos en fósforo verde. No se exige etiqueta ni bata. Todos iguales, todos acceden, de manera limitada y acotada por la autoridad central, a la info que se procesa en el Sancta Sanctorum. Todos son iguales… menos los que no lo son.

Creo que queríais desconectarme, pero me temo que no puedo permitir que eso suceda”. Dice HAL, la supercomputadora inteligente de 2001: Una odisea en el espacio. Cuando se lleva al cine la novela de Kubrick, es 1968. El Dr Chandra, entrenador de HAL, resulta un personaje muy creíble.

Antes de un año los Estados Unidos enviarán los primeros humanos a la Luna. Las macroinversiones necesarias para este subproducto de la carrera de armamentos permitirán a los ordenadores ser más rápidos, más potentes, almacenar sistemas de memoria e interconectarse. En la borrachera del avance rápido muchos compartirán la fantasía de la inteligencia artificial. De HAL, símil y proyecto de todo un mundo de felices e incuestionables burócratas del conocimiento que trabajaban en sitios como Bell Labs o IBM. Arthur C. Clark se permite la broma ASCII: H+1=I; A+1= B; L+1= M; HAL = IBM+3 en tres décadas más de carrera espacial IBM lanzaría computadores inteligentes. Pensaban en la IA como un mero desarrollo lineal, como un árbol más fuerte cuanto más crece… hasta que las máquinas llegaran a pensar o cuando menos pasar el test de Turing, hacerse indistinguibles de un humano en una conversación a ciegas.

1975, Los Altos, California: Una imagen tópica. Dos hackers comparten taller en el garage. Fabrican y venden Blue Boxes: circuitos que conectados al teléfono engañan a las centralitas de la Bell y permiten hablar sin pagar. Eran Steve Jobs y Steve Wozniac. Wozniac presenta el proyecto de construir un ordenador para uso personal en el Homebrew center, un club de hackers de la electrónica. Jobs tiene una idea: venderá su camioneta si Woz vende su calculadora (entonces aún son caras) y juntos montan un taller de ensamblado en su garaje. Pero Jobs trabaja en HP. Su contrato le obliga a ofrecer a la empresa cualquier desarrollo antes de hacerlo por cuenta propia. Solicitan una reunión y plantean la idea. La respuesta es la esperada: los ordenadores sirven para gestionar grandes procesos sociales, requieren potencia, más que la que una pequeña máquina podría ofrecer sin servir además nada que la gente quiera tener en casa, un ordenador personal sería como un bonsai con dificultades para arraigar ¿quién podría querer algo así?.

Y efectivamente, el Apple I no era un derroche de potencia: 4Kb ampliable a cuatro más y con almacenamiento en cinta de caset opcional… Pero fue el primer paso para desconectar a HAL. En abril del 77 se presenta Apple II y en el 79 Apple III que ya tiene 48Kb.

Ya nadie tiene que explicar qué es o para qué sirve un ordenador personal. En las universidades la naciente comunidad hacker sigue el ejemplo y monta ordenadores por componentes. Un modelo que seguirá IBM el año siguiente cuando diseñe su IBM PC. Un intento por liderar los nuevos tiempos.

La idea no era mala. Suponía vender, ensamblar y diseñar en arquitectura abierta un ordenador de componentes baratos fabricados por otros. Utilizar todo el poder de marca de IBM bastaría, suponían, para merendarse el naciente mercado doméstico y mantener en segmentos específicos a los posibles licenciadores y fabricantes de clónicos…

Pero no fue así, las cosas habían cambiado. IBM pensaba en sus máquinas como sustitutos relativamente autónomos de los tradicionales terminales tontos. Pensaba en el PC como en una pieza dentro de la vieja arquitectura centralizada, ramas más gruesas para sus árboles. Al tener un modelo universal de arquitectura abierta los hackers de la electrónica pudieron empezar a construir sus propias máquinas compatibles por componentes… e incluso venderlas luego mucho más baratas que los originales del gigante azul. El sueño del hacker, vivir de ello, se hacía realidad. Los hackers de la electrónica de los setenta acabaron montando PCs por su cuenta en tallercitos, tiendas y garages… Sin valedores tekis, Apple desaparecería hasta del underground, pero el PC se separaría progresivamente de IBM. Pero cuando en casa tienes más de un ordenador, aunque sea porque lo montes para otros, es inevitable la tentación de comunicarlos y ponerlos en red. Cuando tus amigos tienen modem y puedes dedicar un ordenador sólo a compartir con ellos, es inevitable – sobre todo donde las llamadas locales son gratuitas – dejarlo conectado todo el día para que entren cuando quieran. Cuanto más potentes se hacían los PCs más potentes se hacían también las arquitecturas de red de los hackers. Como una enredadera que brota sobre un árbol, el uso de un nuevo tipo de herramientas irá creciendo y diferenciandose poco a poco a lo largo de los 80. Están naciendo las estructuras que darán forma al nuevo mundo. Son los tiempos de las redes LAN caseras, de las primeras BBS, del nacimiento de Usenet. La Internet libre y masiva se acerca. Eran inventos diferentes, hechos por gente diferente, con motivaciones diferentes. Era lo que pedían los tiempos… aunque ellos, los hacker de entonces, ni siquiera lo sabían todavía, expresaban no sólo su forma de organizarse y representar la realidad, sino la arquitectura completa de un nuevo mundo que debía representarse y organizarse reticularmente para poder funcionar y dar cabida a un nuevo tipo de incentivos. Pronto, una enredadera cada vez más densa de pequeños ordenadores bonsai cubriría a HAL hasta desconectarlo para siempre…

 

Anuncios

PGP de Nuevo

fsf

El 29 de mayo publiqué un artículo de la EFF sobre ciertas vulnerabilidades de PGP, la FSF ha respondido a este artículo y resulta conveniente su publicación. El problema parece que no es un defecto en GPG y no hay necesidad de dejarse arrastrar por el pánico o dejar de utilizar GPG, incluido el firmado de correos electrónicos, ni cifrar y descifrar archivos fuera de tu cliente de correo. Aquí están los hechos..

duduCómo defender tus correos electrónicos cifrados contra miradas indiscretas

por Georgia Young – Publicado el Jun 07, 2018 03:03 PM

En mayo, un borrador técnico publicado en efail.de recomendó que la gente dejara de usar los plugins GPG para encriptar su correo electrónico. Al mismo tiempo, la Electronic Frontier Foundation (EFF) dio la alarma sobre supuestas nuevas vulnerabilidades en GPG (GNU Privacy Guard), haciéndose eco de las recomendaciones del documento. Otros redujeron aún más esta recomendación a una simple abreviatura: deje de encriptar su correo electrónico, porque no es seguro. (la EFF ha modificado sus recomendaciones desde entonces, dependiendo del cliente de correo y del plugin GPG que se use, y con advertencias que coinciden con algunas de las sugerencias que haremos aquí).

Mucha de esta información no es nueva. El problema no es una falla en GPG, y no hay necesidad de asustarse o descontinuar el uso de GPG, incluyendo la firma de correos electrónicos o el cifrado y descifrado de archivos fuera de tu cliente de correo electrónico. He aquí los hechos:

El documento EFAIL describe varios métodos de ataque: “EFAIL abusa del contenido activo de los emails HTML, por ejemplo, imágenes o estilos cargados externamente, para extraer texto plano a través de URLs solicitadas.” El atacante accede a los correos electrónicos cifrados, “escuchando oculto el tráfico de la red, comprometiendo cuentas de correo electrónico, servidores de correo electrónico, sistemas de copia de seguridad u ordenadores cliente. Los correos electrónicos podrían haber sido recogidos hace años“. El atacante cambia el correo electrónico cifrado, lo envía al destinatario, y si el cliente de correo del destinatario descifra ese mensaje y carga automáticamente cualquier contenido externo, o los usuarios hacen clic en los enlaces HTML, el texto sin formato del correo electrónico es visible para el atacante.

Werner Koch, autor principal de GPG, describe la situación aquí. Diciendo que las advertencias para que se deje de usar GPG “son exageradas”, Koch señala que el verdadero problema es que HTML se puede explotar en los correos electrónicos. Esto no es un bug de GPG.

¡Trabajemos juntos para que el correo electrónico sea más seguro!

Esta información ha estado disponible durante mucho tiempo, pero vale la pena repetirlo: si tu cliente de correo renderiza HTML o carga automáticamente imágenes y otros medios remotos, eres más vulnerable. Los exploits EFAIL no sólo aprovechan el HTML en el correo electrónico, sino que el HTML en tu cliente de correo puede permitir que otros te sigan la pista. La explotación de este defecto puede ser tan simple como ver si has leído un correo electrónico en particular, o tan perjudicial como estafarte, tal vez fingiendo ser su banco u otro comerciante con el que haces negocios, lo que le lleva a proporcionar información personal o pago a un atacante.

Estás mejor protegido si tu cliente de correo no renderiza imágenes HTML o de carga automática y otros medios remotos. Además, no hagas clic en los enlaces de los mensajes de correo electrónico HTML directamente, cópialos y pégalos para que puedas ver cuáles son primero, y si son enlaces ofuscados o acortados, no los visites a menos que tengas mucha confianza en la fuente. Es importante animar a tus compañeros a seguir estas prácticas también, porque los ataques EFAIL pueden afectarle a pesar de las precauciones que hayas tomado, si alguien que está registrado en el correo electrónico no ha tomado las precauciones adecuadas.

Además, asegúrate de que tu cliente de correo, o cualquier plugin de cifrado que utilices, es resistente a esta vulnerabilidad. Por ejemplo, Enigmail, un plugin GPG que funciona con Thunderbird, se actualizó poco después de que se hiciera público el informe EFAIL, y se puede encontrar una explicación de los cambios realizados aquí — ten en cuenta que Enigmail recomienda desactivar también HTML renderizado. Busca información sobre cómo tu cliente de correo o plugin de encriptación está tratando esta situación, y envínos un correo electrónico a campaigns@fsf.org para compartir lo que encuentre. Podemos enlazar esa información aquí.

Por ahora, en lugar de renunciar a la encriptación, tómatee el tiempo de consultar con las personas con las que deseas intercambiar correos electrónicos. Empieza enviando un claro mensaje de texto diciendo:

  • Me gustaría enviarte un mensaje usando GPG, pero primero quiero asegurarme de que has actualizado tu versión de Enigmail, debido al potencial de explotación de clientes de encriptación defectuosos que aquí se describe: https://www.efail.de/. ¿Puedes confirmarlo? Además, deshabilitar HTML y la carga remota de medios, en tu correo electrónico ayuda a evitar la explotación del correo electrónico: https://www.fsf.org/blogs/community/how-to-defend-your-encrypted-emails-against-prying-eyes. Si todo el mundo toma estas medidas para que su propio correo electrónico sea más seguro, todos nos beneficiaremos de unas comunicaciones más seguras. Gracias por ayudarnos a asegurarnos de que nuestros correos electrónicos se mantengan privados.

Este tipo de ataque sólo funciona cuando el atacante se te dirige de forma individual o si está escribiendo a alguien que es el objetivo y está utilizando un cliente de correo no parcheado. Si tienes razones para creer que, como individuo, podrías ser un objetivo, es posible que necesites tomar medidas adicionales a las que se describen aquí. Pero para la mayoría de la gente, todavía tiene sentido utilizar el cifrado GPG para reducir drásticamente la probabilidad de que cualquier atacante pueda leer su correo electrónico, y para ayudar a aumentar la cantidad total de tráfico de correo electrónico cifrado en Internet – una táctica que ayuda a proteger a los denunciantes, periodistas, y otros cuyo tráfico de correo electrónico es probable que sea objeto de explotación.

¿Quieres empezar a encriptar tu correo electrónico, pero no sabes por dónde empezar, o ayudar a tus amigos a empezar por primera vez? Hemos creado Email Self Defense para ayudarte a comienzar con el cifrado GPG. La guía se mantiene actualizada con las respuestas a las demandas como las planteadas en el informe EFAIL, para garantizar que sepas exactamente cuál es la mejor manera de mantener seguras tus comunicaciones por correo electrónico.

 

El Software Libre en peligro en la UE, ahora

fsf

Actúa

El software libre está siendo atacado en la Unión Europea (UE). La propuesta de Directiva Europea sobre Derechos de Autor plantea un gran riesgo para el software libre y su desarrollo. La Comisión de Asuntos Jurídicos (JURI) del Parlamento Europeo votará los días 20 y 21 de junio sobre si continuar o no permitiéndonos construir software en línea, juntos.

Los miembros del Parlamento Europeo quieren convertir las plataformas de carga como GitLab en “máquinas de censura” que requieran que los materiales cargados por los usuarios sean monitorizados y filtrados automáticamente, un proceso que evitaría la carga de código modificado y reutilizado. Esta disposición se basa el artículo 13 de la Directiva sobre derechos de autor.

Si el Artículo 13, incluido en la propuesta, se convierte en política oficial, será imposible que los desarrolladores construyan a partir del código de los demás – lo que no es sólo un golpe para el desarrollo colaborativo de software libre, sino un ataque contra las libertades básicas del software libre. El software no es libre a menos que pueda ser modificado y compartido. El Artículo 13 afectará a todos los usuarios de software libre — a medida que el desarrollo de software libre sufra, la calidad y disponibilidad de las actualizaciones, nuevas características y nuevos programas también sufrirán.

Lo que puedes hacer

Puedes ayudar a invertir la tendencia contra el Artículo 13. Pónte en contacto con los europarlamentarios (MEP) antes del 20 de junio.

¿No sabes qué decir? Puedes probar esto.

Querido/a eurodiputado/a al Parlamento Europeo,

Como ciudadano de la UE me opongo al artículo 13 de la propuesta de Directiva sobre derechos de autor. El artículo 13 es perjudicial para el desarrollo libre y global del software, incluido el que proporciona la infraestructura necesaria a escala internacional. Por favor, voten en contra de la Directiva sobre derechos de autor.

Sinceramente,
Nombre

¿Necesitas ayuda para encontrar a los diputados?

Clara Eugenia AGUILERA GARCÍA – PSOE claraeugenia.aguileragarcia@europarl.europa.eu
Marina ALBIOL GUZMÁN – IU marina.albiol@europarl.europa.eu
Inés AYALA SENDER – PSOE ines.ayalasender@europarl.europa.eu
Xabier BENITO ZILUAGA – PODEMOS xabier.benitoziluaga@europarl.europa.eu
José BLANCO LÓPEZ – PSOE jose.blancolopez@europarl.europa.eu
Soledad CABEZÓN RUIZ – PSOE soledad.cabezonruiz@europarl.europa.eu
Javier COUSO PERMUY – IU javier.cousopermuy@europarl.europa.eu
Jonás FERNÁNDEZ – PSOE jonas.fernandezalvarez@europarl.europa.eu
Iratxe GARCÍA PÉREZ – PSOE iratxe.garcia-perez@europarl.europa.eu
Eider GARDIAZABAL RUBIAL – PSOE eider.gardiazabalrubial@europarl.europa.eu
Tania GONZÁLEZ PEÑAS – PODEMOS tania.gonzalezpenas@europarl.europa.eu
Enrique GUERRERO SALOM – PSOE enrique.guerrerosalom@europarl.europa.eu
Sergio GUTIÉRREZ PRIETO – PSOE sergio.gutierrezprieto@europarl.europa.eu
Ramón JÁUREGUI ATONDO – PSOE ramon.jaureguiatondo@europarl.europa.eu
Javi LÓPEZ – PSOE javi.lopez@europarl.europa.eu
Juan Fernando LÓPEZ AGUILAR – PSOE juanfernando.lopezaguilar@europarl.europa.eu
Paloma LÓPEZ BERMEJO – IU paloma.lopez@europarl.europa.eu
Florent MARCELLESI – EQUO florent.marcellesi@europarl.europa.eu
Inmaculada RODRÍGUEZ-PIÑERO FERNÁNDEZ – PSOE inma.rodriguezpinero@europarl.europa.eu
Lola SÁNCHEZ CALDENTEY – PODEMOS mariadoloreslola.sanchezcaldentey@europarl.europa.eu
Maria Lidia SENRA RODRÍGUEZ – PODEMOS lidia.senra@europarl.europa.eu
Estefanía TORRES MARTÍNEZ – PODEMOS estefania.torresmartinez@europarl.europa.eu
Miguel URBÁN CRESPO – PODEMOS miguel.urbancrespo@europarl.europa.eu
Elena VALENCIANO – PSOE elena.valenciano@europarl.europa.eu
Ángela VALLINA – PODEMOS angela.vallina@europarl.europa.eu

Qué hacer después

Con escribirle no es suficiente.

Para obtener más información, puede consultar los siguientes enlaces:

También puedes apoyar el trabajo de la Free Software Foundation convirtiéndote en Miembro Asociado o haciendo una donación hoy mismo.

Salud,
Molly de Blanc
Gestor de Campañas

La primera batalla se ha perdido, pero no podemos perder la guerra.

Pantallazo-2018-06-20 15-15-55

prisa

Alternativas a GitHub

Tras el acoso y derribo de GitHub por parte de Microsoft, lo mejor es plantearse una emigación a tierras menos contaminadas. Si estás buscando migrar desde GitHub, aquí están algunas de las mejores alternativas a GitHub para alojar el código fuente de tu proyecto de código abierto.

Las mejores alternativas de GitHub para alojar tu proyecto de código abierto

Última actualización por Abhishek Prakash
A estas alturas ya debes saber que Microsoft ha adquirido GitHub. GitHub ha sido el lugar favorito para alojar proyectos de código abierto. Pero con Microsoft entrando en escena, el escenario podría cambiar.

No es un secreto que Microsoft no es visto con buenos ojos en la comunidad de código abierto.

sticker

De hecho, algunas personas de código abierto son estrictamente anti-Microsoft. Este, al tomar el control de GitHub, seguramente incitará a los desarrolladores de código abierto a buscar en otro lugar.
Y es por eso que he escrito este artículo para sugerir algunas alternativas a GitHub en las que puedes alojar tus repositorios Git.

 

Las mejores alternativas a GitHub

github-alternatives

El enfoque está en que en las alternativas a GitHub, tienen, al menos, que tener algún tipo de servicio gratuito. Porque esa era la principal atracción de GitHub. Hay varios servicios de alojamiento de repositorios Git, pero no todos ellos ofrecen una opción gratuita en su paquete.

1. GitLab

GitLab es la primera opción para reemplazar a GitHub. Es el más cercano a GitHub en términos de uso y tacto. Lo mejor de todo es que GitLab es un software de código abierto. Puedes descargarlo e instalarlo en tu propio servidor.

Muchos proyectos de código abierto ya estan utilizando GitLab. GNOME y GIMP son algunos de los ejemplos.

gitlab-migrate-github

Consciente de la situación actual, GitLab ofrece ahora una forma fácil de migrar desde GitHub.

No estás obligado a implementar GitLab en tu propio servidor. GitLab también proporciona servicio alojado, pero cuesta dinero.

2. BitBucket

BitBucket es un servicio de alojamiento de repositorios de control de versiones de Atlassian. Está estrechamente integrado con otras herramientas de gestión de proyectos de Atlassian como Jira, HipChat y Confluence. Esto lo convierte en la opción preferida de las grandes empresas.

Pero no es necesario ser una gran empresa para utilizar BitBucket. Tiene algo para todo. Si miras el precio de tu cuenta alojada, puedes ver que es gratis para proyectos con hasta cinco miembros de equipo.

Los proyectos de código abierto con más de cinco miembros pueden seguir utilizando BitBucket de forma gratuita. Todo lo que tiene que hacer es solicitar la licencia de la comunidad y adherirse a las directrices de código abierto de Atlassian.

3. SourceForge

sourceforge-github-alternative

SourceForge es otro gran nombre en esta lista de alternativas de GitHub.

SourceForge ha sido popular entre los proyectos de código abierto. Muchas distribuciones y proyectos de Linux proporcionan sus descargas a través de SourceForge. Permite a los desarrolladores crear proyectos de código abierto proporcionando todas las herramientas necesarias.

La popularidad de Source Forge se vio afectada por el auge de un GitHub más intuitivo. Sin embargo, bajo el nuevo liderazgo de Logan Abbott, SourceForge ha rediseñado su interfaz y se está enfocando en recuperar su lugar perdido en el alojamiento de código abierto.

Para los migrantes de GitHub, SourceForge proporciona herramientas para importar repositorios GitHub completos o repositorios seleccionados en proyectos existentes.

4. Launchpad

Launchpad es una plataforma de colaboración de software de Canonical, la empresa matriz de Ubuntu. Launchpad ha sido ampliamente utilizado por Canonical y los proyectos alrededor de Ubuntu. Ha sido instrumental en el suministro de PPA y seguimiento de errores para proyectos relacionados con Ubuntu.

Aunque Launchpad ha estado en escena durante años, no ha ganado tanta popularidad como las otras alternativas de GitHub de la lista. Normalmente se ha visto como una “cosa de Ubuntu”.

Dicho esto, Launchpad tiene un buen soporte para Git. Puedes alojar o importar repositorios de Git en Launchpad. Y esto es completamente gratis.

Launchpad es una buena opción si puede ignorar la interfaz obsoleta y el flujo de trabajo ligeramente diferente de GitHub.

Sobre la ética hacker

sticker

Conocí a Pekka y a Manuel en un acto que la Universidad de California, en Berkeley había preparado en el Área de la Bahía, un simposio de media jornada sobre las desafíos de la sociedad red, que reunió a las principales figuras de las ciencias sociales para hablar sobre la tecnología contemporánea y la sociedad, y en el que me encontraba como representante de la vertiente técnica. Si bien no soy una persona que se intimide con facilidad, aquél no era, precisamente, el tipo de marco en el que me sentía más cómodo.

¿Cómo iban a encajar mis opiniones en las de aquel grupo de sociólogos que hablaban de tecnología? Bueno, oye, me dije, si hay sociólogos que hablan de tecnología, bien puede haber un tecnólogo que hable de sociología. Lo peor que podía suceder era que no me volvieran a invitar. ¿Qué podía perder?

Siempre acabo preparando las charlas el día antes, y, de nuevo, allí estaba yo buscando febrilmente un “ángulo” desde el que hablar al día siguiente. Una vez conseguido el ángulo – la plataforma – lanzarse a escribir no suele ser tan difícil. Sólo necesitaba una idea. Terminé por explicar por qué el hacker es como es y la razón por la que Linux, el pequeño sistema operativo que inicié, parece atraer tanto a los hackers y sus valores. De hecho, acabé pensando no sólo en los hackers sino en nuestras motivaciones más nobles en general. Y di a aquella noción – con la humildad y el menosprecio de mí mismo que me caracterizan – el nombre de “Ley de Linus”.

La ley de Linus

La ley de Linus establece que todas nuestras motivaciones se pueden agrupar en tres categorías básicas. Y lo que es aún más importante, el progreso consiste en ir pasando de una categoría a la siguiente como “fases” de un proceso de evolución.

Las categorías son, por este orden,

  1. “supervivencia”,
  2. “vida social” y
  3. “entretenimiento”.

La primera fase, la supervivencia, salta a la vista. La prioridad de cualquier ser vivo es sobrevivir. ¿Y las otras dos? Suponiendo que estemos de acuerdo en considerar que la supervivencia es una fuerza motivadora fundamental, las otras se siguen de la pregunta: “¿por qué está dispuesta la gente a arriesgar su vida?”.

Algo por lo que uno pueda perder su vida tiene que ser una motivación sin duda fundamental. A algunos les podría parecer discutible mi selección de fuerzas motivadoras, pero creo que estoy en lo cierto. Es fácil encontrar ejemplos de personas y de otros seres vivos que valoran sus vínculos sociales más que a sus vidas.

En la literatura universal, Romeo y Julieta es el ejemplo clásico, sin duda, pero también la noción de “morir por la propia familia/patria/religión” refleja con claridad que los vínculos sociales pueden llegar a ser más importantes que la vida de uno mismo.

El entretenimiento puede parecer una elección extraña; pero por entretenimiento entiendo algo más que jugar con la Nintendo. Es el ajedrez. Es la pintura. Es el ejercicio mental que comporta cualquier intento de explicar el universo. Einstein no estaba motivado por la supervivencia cuando pensaba en la física. Tampoco debió de ser para él una cuestión social. Era entretenimiento. Entretenimiento es algo intrinsecamente interesante y capaz de plantear desafíos. Y la búsqueda de entretenimiento constituye sin duda un fuerte impulso. No es que alguien llegue a desear morir por la propia Nintendo, pero pensemos por ejemplo, en la expresión “morir de aburrimiento“: alguien, sin duda, preferiría morir que aburrirse por toda la eternidad, razón por la cual hay gente que se dedica a tirarse de aviones sin tener motivo aparente para hacerlo, sólo por el estremecimiento que les produce saltar al vacío y poner coto de este modo al aburrimiento. Y el dinero, ¿es una motivación? El dinero sin duda es algo útil, pero la mayoría estaría de acuerdo en que el dinero per se no es lo que motiva en última instancia a las personas. El dinero motiva por lo que comporta, es el definitivo instrumento de trueque para conseguir lo que realmente nos interesa y preocupa.

Obsérvese que con el dinero, por lo general, resulta fácil adquirir supervivencia, aunque es mucho más difícil comprar vínculos sociales y entretenimiento. Sobre todo, entretenimiento con E mayúscula, el que acaba dando sentido y significado a la existencia. Tampoco se debe pasar por alto el efecto social que supone tener dinero, se compre algo o no con él. El dinero continúa siendo algo muy poderoso, pero no es más que un representante, un apoderado de otros factores mucho más fundamentales. La ley de Linus no se interesa tanto por el hecho de que éstas sean las tres motivaciones de las personas, sino por la idea de que nuestro progreso consiste en ir pasando de una fase a otra en un proceso completo desde la “supervivencia” a la “vida social” y al “entretenimiento”. ¿Sexo? Sí, claro. Sin duda empezó siendo supervivencia y continúa siéndolo. Nada que objetar. Pero en los animales más desarrollados ha dejado de ser una cuestión de pura supervivencia: el sexo ha pasado a formar parte del tejido social. Y, en el caso de los seres humanos, el sexo por antonomasia es entretenimiento. ¿Copas y comidas? Lo mismo. ¿Guerra? Lo mismo. Puede que la guerra no haya completado el proceso, pero la CNN hará todo cuanto tenga en su mano para conseguirlo. Empezó siendo supervivencia y va camino de convertirse inexorab1emente en entretenimiento.

Hackers

Todo esto puede aplicarse sin lugar a dudas a los hackers. Para ellos, la supervivencia no es lo principal. Pueden subsistir bastante bien a base de donuts y pepsicolas. Hablando en serio, desde el momento en que se puede tener un ordenador en el escritorio, no es probable que la primera preocupación que nos mueva sea cómo conseguir comer caliente o conservar el techo que nos cobija. Si bien la supervivencia, continúa siendo un factor motivador, no es en realidad una preocupación cotidiana, capaz de excluir al resto de las motivaciones. Un “hacker” es una persona que ha dejado de utilizar su ordenador para sobrevivir (“me gano el pan programando“) y ha pasado a los dos estadios siguientes. Él (o, en teoría aunque en muy contadas ocasiones, ella) utiliza el ordenador para sus vínculos sociales: el correo electrónico e Internet son las grandes vías para acceder a una comunidad. Pero para el hacker un ordenador es también entretenimiento. No me refiero a los juegos, ni tampoco a las bellas imágenes que circulan por la red. El ordenador mismo es entretenimiento. Así llega a crearse algo como el sistema Linux. No se trata de hacer mucho dinero. La razón por la que los hackers de Linux hacen algo es que lo encuentran muy interesante y les gusta compartir eso tan interesante con los demás.

sticker2De repente, se obtiene entretenimiento del hecho de estar haciendo algo interesante, a la vez que se alcanza una repercusión social. Se logra así este efecto de la red Linux, donde hay multitud de hackers que trabajan juntos porque disfrutan con lo que hacen. Los hackers creen que no hay un estadio de motivación superior a éste. Y es esa creencia lo que ejerce un poderoso efecto en un dominio que va mucho más allá de Linux, tal como Pekka demostrará.

Linus Torvalds

Introducción al libro: La ética del hacker y el espíritu de la era de la información
Pekka Himanen

photo_2018-04-30_09-55-26

elcodigo

Captura de pantalla de 2018-05-01 11-26-18

“Confían en mí… ¡qué idiotas!”

Esto es lo que dijo Mark Zuckerberg, director ejecutivo de Facebook, en 2004 sobre los usuarios de Facebook.

Anthony-Freda-Facebook-img

Cuando testificó ante el congreso de los Estados Unidos sobre el último escándalo sobre privacidad de Facebook y su influencia en las elecciones norteamericanas, Zuckerberg prefirió no usar estas palabras. Pero su actitud fue la misma.

Sus respuestas a las preguntas sobre el papel de Facebook como facilitador de la injerencia en las elecciones norteamericanas y sobre la protección de los datos de sus usuarios estaban ensayadas a la perfección y, en más de una ocasión, resultaron superficiales y condescendientes.

La información que actualmente existe sobre qué hace Facebook con nuestros datos personales es alarmante. Pero la información es poder y, ahora que disponemos de la misma, podemos usarla para proteger nuestra privacidad y datos personales y evitar que empresas privadas manipulen los resultados electorales alrededor del mundo.

La comunidad internacional tiene el foco puesto en el escándalo de Facebook. Gracias a la presión pública, Zuckerberg ha tenido que responder a las preguntas del Congreso norteamericano. Algunos miembros del Parlamento Europeo ya han pedido que comparezca también ante Europa. Zuckerberg debe hacer frente a nuestras preguntas y darnos las explicaciones que nos merecemos.

firmar

firefox1

Opta por no participar en sus términos

Facebook puede rastrear casi toda tu actividad web y vincularla a tu identidad en Facebook. Si eso es demasiado para ti, la extensión Contenedor de Facebook aísla tu identidad en una pestaña separada, lo que dificulta que Facebook pueda rastrearte en la web fuera de Facebook.

Instala y reprímelo

Instalar la extensión es fácil y, una vez activada, abrirá Facebook en una pestaña azul cada vez que lo uses. Facebook podrá seguir enviándote publicidad y recomendaciones en su sitio, pero será mucho más difícil para Facebook usar tu actividad recopilada para enviarte anuncios y otros mensajes dirigidos.

Management Engine:

fsf

un ataque a la libertad de los usuarios de ordenadores

por Denis GNUtoo Carikli Contributions – Publicado en Ene 10,2018 03:46 PM

Colaboradores: Denis GNUtoo Carikli, Molly de Blanc

Con problemas de seguridad como las vulnerabilidades Spectre y Meltdown descubiertas en los chips Intel a principios de 2018, se hace más importante que nunca hablar de la necesidad de la libertad del software en estas tecnologías profundamente integradas. Gracias a Denis GNUtoo Carikli, en este artículo, tenemos una nueva base para debatir el tema.

Intel Management Engine es una herramienta que se suministra con los chipsets de Intel, en teoría para facilitar el trabajo de los administradores de sistemas. Pero en realidad, es otra restricción a las libertades del usuario, impuesta por una empresa y utilizada para controlar su informática.

Carikli ofrece una explicación moderadamente técnica de lo que está sucediendo con el Motor de Gestión, las formas en que restringe, en lugar de potenciar a los usuarios, y cómo viola las cuatro libertades del software libre.

Carikli puede ser conocido por su trabajo en el proyecto Replicant, que co-fundó con Aaron Williamson, Bradley Kuhn y Grazlano Sorbaioli. También ha trabajado en un número de BIOS/UEFI libres incluyendo coreboot y serialICE.

El Management Engine (1) (frecuentemente abreviado como ME) es un ordenador separado dentro de los ordenadores Intel, que niega el control de los usuarios forzándoles a ejecutar software no libre que no puede ser modificado o reemplazado por nadie más que por Intel. Esto es peligroso e injusto. Es un ataque muy serio a la libertad, privacidad y seguridad de los usuarios de ordenadores.

El Gestor de Administración comenzó a aparecer en los ordenadores Intel alrededor de 2007 (2).

Se diseño, en un principio para ayudar a los administradores de sistema y otros programadores a gestionar de manera remota los ordenadores, y se presentó como una función del ordenador para los clientes comerciales. Se podía, por ejemplo, usar de manera remota.

  • intelinsideEnciende y apaga los ordenadores.
  • Arranca los equipos desde la máquina del administrador del sistema o en un servidor, y de esta manera toma el control del equipo (4).
  • Recupera y almacena varios números de serie que identifican el hardware del ordenador.

Con el tiempo, Intel impuso el Gestor de Administración en todas los ordenadores Intel, eliminando la posibilidd de los usuarios y fabricantes de ordenadores de desactivarlo y extendió su control sobre el ordenador casi al 100%. Incluso tiene acceso a la memoria principal del mismo.

Ahora constituye un entorno informático separado diseñado para negar a los usuarios el control de su ordenador. Incluso puede ejecutar aplicaciones que implementen la Gestión de Restricciones Digitales (DRM) (5). Ver Defectuoso por Diseño para saber qué tiene de negativo el DRM.

La administración remota se realiza a través de aplicaciones que se ejecutan dentro del Gestor de Administración, como AMT (Active Management Technology) (6). AMT proporciona a los administradores de sistemas remotos el mismo control que tendrían si estuvieran sentados frente al ordenador (7). AMT también puede controlar interfaces Intel Ethernet y tarjetas WiFi para filtrar o bloquear el tráfico de la red para evitar que entre o salga del ordenador (8).

Intel ha llegado hasta el punto de usar un sistema operativo libre y convertirlo en software no libre para atacar la libertad de sus usuarios: La licencia (9) del sistema operativo que utilizan no da a los usuarios derechos sobre el código fuente bajo una licencia libre, ni garantiza los derechos de los usuarios para ejecutar versiones modificadas de ese código en el Gestor de Administración.

Podríamos corregir todos estos problemas si los usuarios fueran capaces de ejecutar software totalmente libre en el Gestor de Administración, o al menos, hacer que no ejecutara ningún código, deshabilitándolo efectivamente. El primero es imposible porque el gestor de administración sólo ejecutará el código que esté firmado criptográficamente por Intel (10). Esto significa que a menos que alguien encuentre una falla en el hardware que permita a los usuarios eludir la comprobación de firmas, a los usuarios se les niega la capacidad de instalar el software que desean en el Gestor de Administración

Para evitar que los sistemas operativos libres sean subvertidos en un instrumento que abarate y facilite atacar la libertad de los usuarios, es importante licenciar sus componentes bajo la GPLv3 de GNU siempre que sea posible. Esto mantiene el software libre y evita que los fabricantes de hardware nieguen a los usuarios finales la posibilidad de ejecutar versiones modificadas del software. Aquí puedes ver cómo elegir una licencia para tu propio trabajo y aprender las mejores estrategias de licenciamiento para maximizar la libertad de los usuarios, y en qué casos licencias distintas de la GPLv3 pueden ser adecuadas.

A pesar de todos los esfuerzos de Intel para hacer que el Gestor de Administración sea ineludible, los desarrolladores de software han tenido cierto éxito al impedir que cargue código. Por ejemplo, el proyecto Libreboot desactiva el Gestor de Administración eliminando todo el código que se supone que el motor de Gestor de Administración en algunos ordenadores Thinkpad fabricados en 2008, como los R400, T400, T400, T500, W500, X200, X200 y X200T.

Además, muchos equipos Intel fabricados en 2006 tienen el antepasado del Gestor de Administración que está deshabilitado desde el principio, como los Thinkpads X60, X60s, X60 Tablet y T60 de Lenovo, y otros más.

Un programa de software libre llamado intelmetool (11) es capaz de detectar si el Gestor de Administración está ausente o deshabilitado. Con hardware más reciente, todavía no es posible desactivar completamente el Gestor de Administración, ya que parte del hardware necesita ser inicializado por el mismo. Sin embargo, es posible limitar la cantidad de software no libre que se ejecuta en el Gestor de Administración eliminando partes del código y/o configurándolo para que no ejecute algún código (12).

Independientemente del gestor de administración, otros problemas afectan a los usuarios de ordenadores de maneras muy similares:

  • Muchos ordenadores usan software de arranque que no es libre (como BIOS o UEFI o equivalente) y/o requieren que sea firmado criptográficamente por el fabricante del hardware. Esto genera una preocupación similar por la libertad, privacidad y seguridad de los usuarios de ordenadoress porque el software de arranque es responsable de cargar el sistema operativo, y tiene más control sobre el ordenador que el sistema operativo. Este problema también afecta a los ordenadores que usan otras arquitecturas como ARM (13).
  • Los ordenadores AMD (14) fabricadas después de 2013 también tienen gestor de arranque en el ordenador, llamado PSP (Platform Security Processor), que plantea problemas similares.

A causa del ataque de Intel a la libertad de los usuarios, para evitar que se les niegue libertad, privacidad y seguridad, los usuarios de ordenadores que deseen usar una máquina con un procesador Intel han de utilizar ordenadores antiguos sin motor de administración o cuyo motor de administración esté desactivado.

photo_2018-01-24_20-43-27Siempre que las empresas sigan el camino de Intel, necesitaremos diseñar nuestro propio hardware para seguir siendo capaces de escapar de tales ataques a la libertad, garantizando que los usuarios puedan ejecutar software totalmente libre en él. Esto también creará los elementos básicos necesarios que permitirán a los usuarios beneficiarse de las libertades de hardware (15) en el futuro, cuando las tecnologías de fabricación estén fácilmente disponibles para los usuarios finales.

Para obtener más información sobre Intel Management Engine, consultar:

Referencias:

  1. También llamado SPS (Server Platform Services) en servidores y TXE (Trusted Execution Engine) en algunos dispositivos móviles o de baja potencia.
  2. Para obtener más información sobre la historia del gestor de administración, consultar las páginas 27, 28 y 29 del libro de 2014 Platform Embedded Security Technology Revealed, de Xiaoyu Ruan (ISBN 978-1-4302-6571-9), en Springer.
  3. La gestión remota se puede realizar a través de una aplicación que se está ejecutando dentro del Gestor de Administración. Existen varias aplicaciones para ello, y la más conocida se llama AMT (Active Management Technology).
  4. Esta funcionalidad forma parte de AMT y se conoce como redireccionamiento SOL/IDE.
  5. Para obtener más información sobre la gestión de restricciones digitales y el motor de gestión, consulta la página 191 hasta el final del capítulo 8 (Tecnología de protección de contenidos basada en hardware) del libro Platform Embedded Security Technology Revealed, de Xiaoyu Ruan (ISBN 978-1-4302-6571-9) de Springer.
    Este capítulo intenta justificar el uso de Digital Restrictions Management (DRM). DRM es totalmente inaceptable, ya que obliga a los usuarios a no controlar sus ordenadores para impedirles efectivamente el ejercicio de sus derechos legales (tales como el uso justo o la posibilidad de copiar obras publicadas). Este capítulo muestra claramente el vínculo entre evitar que los usuarios controlen su hardware y un DRM eficaz.
  6. AMT está disponible. a menudo, en ordenadores Intel diseñados para clientes empresariales, y no en ordenadores diseñados para consumidores. Cuando están disponibles, a menudo hay ajustes de BIOS o UEFI para desactivarlos, pero como están implementados por software que no es libre, no hay una manera fácil de saber lo que realmente hacen, o de saber cuáles son las consecuencias de activar o desactivar AMT de esa manera.
  7. Esta funcionalidad es parte de AMT, y se llama System Defense. Para obtener más detalles al respecto, consulta la descripción de System Defense de Intel y la documentación de Intel sobre cómo funciona.
  8. Para ello, Intel utilizó VNC (Virtual Network Computing), un protocolo estándar para administrar ordenadores de forma remota, retransmitiendo teclado, ratón y pantalla a través de una red. Muchos programas de software libre que implementan tales protocolos también pueden hacerlo, y se pueden encontrar en el directorio de software libre.
  9. Intel recientemente comenzó a utilizar Minix, un sistema operativo de software libre publicado bajo varias licencias BSD.
    Las licencias BSD son licencias de software libre débiles que no impiden que el software se utilice para maltratar a los usuarios (mediante la eliminación de las libertades que venía con el software).
    Algunas partes de Minix se publican bajo la licencia BSD original, o versiones modificadas de la misma. Este problema hace imposible combinar dicho software con el software licenciado bajo las licencias GPL de GNU. Para evitar ese problema es mejor elegir otras licencias débiles como se explica en este artículo sobre la licencia BSD modificada.
  10. Esto significa que, a través de la criptografía, el fabricante de hardware (por ejemplo, Intel) decide qué código puede ejecutarse en ese hardware.
  11. Ver intelmetool, una utilidad para informar sobre el estado del motor de gestión.
  12. Esto se puede hacer con el programa me_cleaner. Además, Librem 13 v2 de Purism y Librem 15 v3, vendidos después del 19 de octubre de 2017, ya lo han hecho; para las máquinas vendidas antes, y el programa build_coreboot. sh de Librem 13 v1, el programa build_coreboot. sh puede hacerlo. También puedes hacerlo con Coreboot 4.6 habilitando la opción “Deshacer el firmware de Intel ME/TXE”. Ten en cuenta que Coreboot no es totalmente software libre. De manera más general, puedes utilizar el programa me_cleaner para hacer esto para cualquier equipo Intel que tenga el motor de administración. Para obtener más detalles sobre cómo funciona me_cleaner, consulta el artículo de Positive Technologies titulado “Deshabilitar Intel ME 11 mediante el modo indocumentado“; la documentación de me_cleaner sobre cómo funciona; y la documentación de me_cleaner sobre HAP y los bits de AltMeDisable.
  13. ARM es una arquitectura de hardware de ordenadores que se encuentra comúnmente en dispositivos pequeños y móviles como teléfonos inteligentes y tablets.
  14. AMD es una empresa que fabrica hardware de computación que en su mayoría es equivalente al hardware de Intel, y puede reemplazarlo, ya que puede ejecutar los mismos sistemas operativos y aplicaciones sin cambios o con muy pocos cambios.
  15. Para más detalles sobre la libertad del hardware, mira el artículo sobre Diseños de Hardware y Software Libres.