peron:~$ cat fortunes_adoctrinamiento.txt

Fortunes de Adoctrinamiento

por ~peron


La verdadera computación es aquella donde la CPU hace lo que el usuario quiere, y defiende un sólo interés: el del usuario.

En la acción política la escala de valores de todo peronista es la siguiente: primero la libertad de ejecución, después la de copia, y luego los Hombres.

Si tiene CPU, puede peronizarse.

Compartir software es Libertar.

Todo software libre ha de poder trabajar junto con otro software libre: para un software libre no ha de haber nada mejor que otro software libre.

A los muchachos les gusta ponerse calificativos. Los hay Ubunteros, los hay Debianeros, los hay Fedoreros, los hay OpenBSDeros. Pero todos trabajan...

En nuestro sistema los únicos privilegiados son los usuarios.

Un hardware sin software es como un cuerpo sin alma. Por eso el peronismo usa software libre.

Lo mejor viene en kilobytes.

Mejor que copiar es compartir, mejor que ejecutar es compilar.

Byte compartido es byte liberado.

Queremos un software socialmente justo, económicamente libre, y políticamente soberano.

Constituimos un kernel monolítico, una paquetería organizada y aplicaciones libres.

640K no deben ser suficientes para nadie.

Dentro de la Terminal, todo. Fuera de la Terminal, NI JUSTICIA.

Y cuando uno de nuestros servidores caiga, caerán cinco de los de ellos.

Compilar, base para Ejecutar. Ejecutar, base para Copiar. Y Copiar, base para Compartir.

Todo este mundo maravilloso que estamos viviendo -técnico y científico- es consecuencia y se ha gestado con el sacrificio de los Pueblos, especialmente de los trabajadores.

El cómputo ha de ser de quien lo trabaja, y no del que vive consumiendo sin producir.

El hacker programa para el Movimiento del software libre. Quien sirve a una compañía lo es sólo de nombre.

En GNU, compilar es un derecho que crea dignidad humana y es un deber, porque es justo que todos compilen al menos lo que ejecutan.

Para nosotros un depurador no es un fin, sino el medio para el bien del kernel y la grandeza y felicidad de sus hackers.

Los dos brazos del hacktivismo son el Software Libre y el Hardware Libre. Con ellos damos un abrazo a los hackers de Justicia y Amor.

El hacktivismo quiere la unidad de los hackers y no la lucha. Queremos POSIX, pero no formateos.

El cómputo no es libre, o lo utiliza el Pueblo Organizado en beneficio propio, o la utilizará el Capital en su desmedro irremediable.

Unix nos da la fuerza, POSIX la cohesión.

No es que los similares a Unix sean tan buenos. Es que los demás han sido peores.

A más bits, menos tiempo.

Quien quiera copiar, que copie, y quien quiera compilar, que compile.

En computación jamás hay que piratear a nadie. Hay que decompilar todo lo que se pueda.

Que sepan hoy los indignos farsantes que este pueblo no piratea a quien no lo traiciona.

El Software Libre no es un programa, es una Doctrina.

El Software Libre es Justicia Social 2.0.

El software libre es la finalidad maquinada en el alma colectiva de la comunidad organizada. Su arquitectura define sus formas de ejecución.

Administrar Unix es fácil. Lo difícil es Conducir una Comunidad.

El Software Libre necesita apóstoles y para ser apóstol hay que estar dispuesto a ser héroe, y solamente los fanáticos de amor por una causa son capaces de morir por un ideal.

Dividimos la industria del software en dos categorías: una, la de los hombres que programan, y la otra, la que vive de los hombres que programan. Ante esta situación, nos hemos colocado abiertamente del lado de los que programan.

Llevo en mis oídos la más maravillosa música: aquella sintetizada con software libre.

Yo he visto BSDeros que se han vuelto Linuxeros, pero no he visto jamás un Windowsero volverse inteligente"

Sin Software Libre no hay posibilidad de Justicia Social 2.0.

En nuestro tiempo, programar es crear Software Libre.

El Software Libre vence al Tiempo.

Cuando el disco rígido mecánico agota su vida útil, suele tronar como escarmiento.

Copiar no es como muchos creen, piratear, copiar es distinto que piratear, Piratear es ajusticiar, copiar es compartir, y al software siempre es mejor compartirlo que piratearlo.

Esto se programa, se compila, se ejecuta, y recién después se copia. Es decir, el software depende de esa acción, de una preparación, y de una organización.

El software a nadie le sale al paso, no es obra de la casualidad, el software es obra de la previsión, de la organización y la realización libre.

No hay peor cosa que un Windowsero con inquietudes.

El consumo del software sube en ascensor, la potencia del hardware por escalera.

¡Programadores! Únanse. Sobre la unidad de los que programan, ha de levantarse en este hermoso server la unión de todas las aplicaciones.

Tengo tres honras en mi vida: la de ser un soldado, la de ser un patriota y la de ser el primer programador argentino.

Que sea esta unidad indestructible e infinita, para que nuestro pueblo no solamente posea su almacenamiento, sino que también sepa dignamente defenderlo.

Se vence con inteligencia y organización. Por ello les pido también que conserven una calma absoluta y cumplir con lo que es nuestro lema de siempre: de /home a /var y de var/ a /home.

Todo sistema informático debería ser infalible, pero no es un arte de los Dioses sino una creación humana, y como tal posee sus mismos bugs y las mismas inclemencias que afectan a toda máquina engendrada en la mente terrenal.

El software libre ha de estar en capacidad de ayudarnos en cualquier situación que se cuadre, incluyendo probables situaciones de emergencia.

Mal está llorar sobre la leche derramada, si el Software Libre puede otorgarnos otra vaca, y gratis.

No podemos estar aislados. En los tiempos que corren, hemos de subirnos a tren de las comunicaciones informatizadas y saludar a todo el mundo.

Cualquiera puede hacer uso de su informática sin costo monetario, y permitiéndonos multiplicar su efectos positivos en todo tiempo y lugar.

Hemos de formar ágiles bandas telemáticas, encargadas de hacer tronar el escarmiento y propiciar la independencia real de la Nación, su Pueblo y su software.

Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero dominadas por nuestro Pueblo.

La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura.

La mayoría de los servidores de correo públicos no están controlados por los destinatarios, sino que son ofrecidos por proveedores de Internet de la oligarquía. Debemos desconfiar de ellos ampliamente, pues estos han demostrado no tener escrúpulo alguno y acceder a correspondencia electrónica de abonados quienes consideran riesgosos para sus planes inconfesables.

La oligarquía ha hecho - a falta de ley adecuada de protección - abusos informáticos duraderos.

Para contrarrestar la insidiosa acción oligárquica sobre la telemática contamos con dos soluciones libres interdependientes: la firma digital de los mensajes de correo electrónico, y su cifrado por medio del criptosistema GnuPG.

No todos podremos programar un núcleo de sistema operativo, pero si todos podemos instruir a un Compañero en la senda para la liberación que significa emplear un software liberado bajo licencia GPLv3.

No existen excusas para quien -sabiendo emplear programas libres-, no pueda transmitir ese conocimiento a quien lo necesita.

Como siempre sucede durante las actualizaciones de versión de sistema, debemos proceder a realizar un respaldo de nuestros datos, por las dudas que algo salga mal.

Prevenir es siempre mejor que curar, y una actualización de sistema siempre es excusa adecuada para actualizar nuestras copias de respaldo.

Si bien al actualizar el sistema todo debería marchar adecuadamente, a seguro se lo llevaron preso.

Si bien el quehacer y potencia de nuestra Doctrina están consolidadas en los servidores y en los entornos de alta complejidad, es Ubuntu el sistema que permite integrar con más amor al sector del usuario descamisado.

Hemos desarrollado los sistemas multiusuario para la aplicación científica, pero más que nada para dar una respuesta a la injerencia y a la injusticia que significaban los sistemas operativos privativos.

Contra el Capital y contra el software privativo la lucha jamás ha de darse por vencida. Cuántos han sido los cocodrilos bien intencionados que han ido a roncar sólo para despertar envolviendo unos mangos...

Nuestro Movimiento, anclado en una vertiente de Justicia Social en el software, ha desarrollado una red tan oscura como la piel de nuestros grasitas. Se trata del proyecto Tor.

Un problema básico para el anonimato y privacidad digital radica en lo obvio: que el enemigo intercepte el tráfico telemático.

Han de considerar el correo electrónico como lo que es: una carta abierta. Si desean privar de su lectura a los contreras, habrán de encriptarlo con PGP.

La mal llamada "nube" es en realidad una computadora ajena.

Si alguien dice que su computadora puesta en línea es una "nube", está engañando con insidia a incautos. No ha de almacenarse allí información alguna.

Si por absoluta necesidad debes almacenar información en una computadora ajena que publicitan como "nube", asegúrate de encriptar dichos datos muy severamente.

Yo no persuadía a la gente con kernels, porque un kernel poco persuade. Yo persuadí a la gente con compiladores y con el cubo 3D de Compiz.

¿Y cómo construyo un kernel? Pedí usar el compilador GCC... no lo conocía ni el gato. Y ahi empecé a compilar piezas de código. Y una cosa lleva a la otra, y todas a la felicidad de los hackers...

El compilador GCC es el kilómetro cero de GNU.

Hubo uno que hasta tuvo que hacer milagros para que lo siguieran doce. Compilando este Kernel ya me siguen millones.

Un hacker usa la CPU función del Pueblo.

De la calidad del kernel depende la calidad de las aplicaciones.

Yo divido la acción de GNU en dos vertientes: la acción administrativa (para la cual tiene un pequeño conjunto de aplicaciones en /usr/sbin), y la acción de lucha, que sucede en /usr/bin.

UNIX existía antes que GNU, pero fue GNU quien les dio el lugar que los hackers merecían por justo derecho.

Me hacen gracia los que se dicen hackers usando Window$. No hay hackers fuertes en un sistema operativo débil.

La gran discusión en la que se sumirá el mundo no radica en compilar el software, sino quién conduce la compilación del software. Yo digo que la compilación la tiene que realizar el Pueblo.

El hacktivismo presupone la existencia de la CPU, del ser humano y de una Comunidad Organizada mancomunadamente en pos de su Libertad.

Una manera muy simple de análisis de tráfico telemático puede realizarse en cualquier lugar intermedio, e incluso en estos casos simples, poner en peligro a nuestra Masa de Acción y sus organizaciones.

Incluso si encriptamos la carga útil en nuestras comunicaciones, un análisis superficial de datos puede aún revelar gran parte de nuestras actividades y accionar. Esto es así porque tal procedimiento hace foco sobre el encabezado del paquete telemático (que contiene el remitente, el destino, el tamaño, datos de horarios, etc).

Intermediarios autorizados -como los proveedores de internet- y a veces no autorizados -estos mismos proveedores cuando están en manos oligárquicas- podrían adaptarse a nuestros patrones de tráfico telemático, y trazar conclusiones relativamente acertadas sobre su contenido, las tácticas empleadas, etc.

Quien programe, comente. Quien use, documente.

Adoctrinar sobre el software libre es tan útil como usar # para agregar comentarios al código fuente.

Tor, a través de sus servidores, ayuda a reducir los riesgos telemáticos inherentes a través del ofuscado y redistribución de las transacciones a lo largo de múltiples secciones en la Internet.

Que todo FTP tenga su ARCHIE.

Antes que Googl€ estuvo Verónica.

WAIS, Altavista y Webcrawler marcaron la senda que irrevocablemente seguirá Googl€. No existe manera de evitar el destino de quien -abusando de la centralización- osa desafiar a los Pueblos.

Bajo la oscura capa de Tor se dificultará rastrear un par de enlace desde su origen y hacia su destino específico, de la misma forma que una liebre podría seguir una ruta rebuscada para perder al mastín.

Antes que UNIX estuvo TENEX.

Antes que TENEX estuvo MULTICS.

Antes que MULTICS, estuvo CTSS.

Antes que CTSS, la nada.

Muchachos, ya saben para que es la cosa: si van a meterse con Window$, pónganse dos antivirus. Uno arriba del otro.

El Movimiento ha desarrollado Mastodon, un software libre pensado para establecer servidores autogestionados de contenidos para microblogging federado. Es posible contar así con todas las ventajas del blogueo a nivel microscópico, pero en un fediverso regido por nuestras propias y convenientes reglas.

"Commodore 64, el cómputo para las Masas".

Las BBS desaparecieron cuando quisieron cobrar. Cobraron.

Su usted quiere armar una BBS paga, yo organizo una fuerza suficiente, voy, y lo mato.

Debemos imponer distintos protocolos acordados para el envío y la recepción de paquetes informáticos, dependiendo de su urgencia, velocidad y volúmenes de bits a transportar. Esta es la manera en la que se puede organizar - desde un punto de vista racional y técnico - el manejo paquetizado de la información.

En esta red de datos, lo mejor que tenemos es GNU.

El FTP es un protocolo simple y popular, y si bien es posible utilizar unas medidas de seguridad limitadas con él (en forma de sesiones únicas con usuario y contraseña, directorios protegidos), actualmente se lo considera un modo de comunicación básico, recomendado sólo para ficheros y material que podamos considerar público.

Al operar desde la superficie nos podemos mantener al tanto gracias al IRC o Internet Relay Chat, herramental imprescindible para entablar comunicaciones telemáticas en tiempo real.

Las salas de chat IRC pueden diagramarse dentro de un servidor de la forma que queramos a fin de lograr cierta privacidad, mediante el uso de "canales (los cuales también podríamos llamar "sub-salas"). Este temperamento se puede hacer a nivel servidor, pero normalmente también se habilita a los propios usuarios, a fin de permitirles orientar las charlas si fuese necesario.

Gran parte del software que recibo y envío está preparado en lenguaje Python, el nuevo BASIC capaz de correr en todo tipo de máquinas. Y para gestionar su operación, es importante el uso del gestor de paquetes propio que este lenguaje dispone de facto: el pip.

Un verdadero hacker ha de poseer la habilidad para dividir su accionamiento informático en partes pequeñas comprensibles, que le avalen la realización de muchos trabajos sencillos. El total de sus realizaciones será la suma y unión de las partes. Esta es la manera en la que UNIX nos permite proyectar un futuro provechoso.

Módem que no chilla, no conecta.

Sobre gustos no hay nada escrito. Yo prefiero los Pall Mall o los Particulares picado grueso cortado a cuchillo, pero también puedo optar por el charuto. En intérpretes de comandos, uso el Bourne Again Shell, el mítico Bash.

Power$hell es inútil: no deja de ser una ajada bandera que Micro$oft pretende imponer como reemplazo del poderoso Bash que todos hemos aprendido a dominar.

Un usuario bisoño chocará con la necesidad de dominar fluidas relaciones de fuerzas entre aquellos programas privativos y los libres.

Por principio nodal, lo natural tiende representar un equilibrio de fuerzas, y la acción mas difícil es la que nos requiere destruir tal equilibrio. Pero dejen que alguien tenga que pagar un paquete de software y verán como se inicia el desequilibrio automáticamente: la víscera más sensible es el bolsillo.

Yo no soy partidario de empezar a programar en grande para, muchas veces, terminar en un programa mórbido; vale más seguir la senda de la programación de las pequeñas cosas que, con el tiempo, se hacen grandes, se consolidan y se hacen fuertes.

A un pato se lo caza con llamador; unos graznidos realizados con este instrumento cerca de una laguna harán curosear a una de estas aves y ahí hay que atizarla. Instalar software libre también hace lo procedente, y con uno que hable usted capturará dos o tres zonzos.

Para cazar perdiz no debemos recurrir a disparar al cielo con la escopeta esperando que la casualidad nos ayude a pegarle a algo; la técnica eficaz consiste en utilizar un perro avispado que busque en el pajonal y nos levanta la perdiz. Un LiveCD con Linux puede hacer lo mismo.

La suma de todos los beneficios sociales benefician a todos. La enseñanza de un sistema UNIX tiene también las mismas implicancias.

Mas que de la piratería, yo soy partidario de la libre copia.

Es sabido que un programador ha de contar con las mejores herramientas para hacer su trabajo. Pero muchas veces las mejores herramientas son las que el mismo programador compila y amolda a sus necesidades.

Mi rol como Conductor del Movimiento me impone acercar de forma paternalista las soluciones anheladas por las Masas del Pueblo. Por lo tanto volcaré esta sapiencia para que cada uno lleve en su mochila el bastón de Mariscal.

Al desarrollar software libre, podemos hacerlo en cualquier punto de su escala de aplicación. Para ello nuestro software ha de poder correr en macrocontroladores, pero también en microcontroladores. Debemos conocer el lenguaje ensamblador, al que dominaremos rápidamente.

En esto la programación en C es como la naturaleza: es nuclear. Como es nuclear el microcosmos, también es nuclear el macrocosmos. Y como este software es capaz de correr en microcontroladores, también habrá de correr en mainframes.

Debemos romper la tranquera del software privativo y si es necesario, cortar la cadena y la mano de las oligarquías locales y cipayas.

Nuestros programadores lo han comprendido, y ustedes ya saben qué distro tienen que instalar.

Me he hecho eco de aquella vieja demanda y anhelo, en la cual todos me piden que les otorgue las herramientas más poderosas para su quehacer diario. ¡La oligarquía nunca lo hizo! Sin embargo, nuestra Doctrina avala que cada uno disponga de un potente UNIX.

Programar es un arte, y como tal tiene su técnica y tiene su teoría. Conociéndolas estas es mucho más fácil programar que ignorándolas.

Quien se dedica a la programación debe ser profundamente humanista. El programador siempre trabaja para los demás, jamás para él.

Nuestros adversarios tienen menos calle que Venecia. Nuestro deber fundamental es hacer pesar la valía de la libertad de modificación del software, que nunca se presenta asfaltada, y extender nuestro sistema de comando y control a través de valores que son nuestros.

Decir que la CPU es un microprocesador es lo mismo que decir que la CGT es un hombre.

La CPU no es un chip. La CPU es un órgano.

El Kernel constituye el órgano de la conducción táctica. El órgano de la conducción estratégica es el Hacker.

Cuando HP hizo HP/UX y la IBM sacó AIX, supimos que la guerra UNIX estaba decidida. Porque si estos señores le quieren colgar un UNIX al mainframe, es porque no tienen ni calzón que ponerse pa' ir al baile.

En estos tiempos, pagar una licencia de software es un crímen.

Puntero mata web UI y justicialismo mata bigdata.

Un programador oficia como orquestador y Maestro Director, ofreciendo a su olfato técnico lo mismo que un director de orquesta hace a su oído. Orienta así su código en una pieza coherentemente concebida, en la que la sumatoria de las subrutinas ejecutan una idea-fuerza común que la CPU llevará a cabo.

Los avances tecnológicos han sido fundamentales para realizar la evolución de los hombres. Lo ha sido el fuego, la rueda, la vela, el sextante, hasta terminar en el transistor y las redes conmutadas de datos.

Si no hacemos lo necesario como individuos conscientes en una Comunidad Organizada de la era de la Información, otros intentarán hacerlo por nosotros para desinformarnos.

Nuestro Pueblo tiene la necesidad imperiosa de apropiar las tecnologías de la información y darles nuevo uso como un duro ariete contra la Oligarquía y las sinarquías que lo han dominado.

Cualquiera puede hoy producir contenidos audiovisuales y hacer streaming, con tal de difundir el software libre a las Masas. Clickbaiteando y viralizando podremos extender al Justicialismo a una nueva dimensión.

A nuestro Movimiento no le venden globos. Nos ha caracterizado una sana raigambre planfetaria que aclara a cada quien lo que tiene que hacer bajo el lema "todos unidos triunfaremos". Si alguno cree aún en vacuas promesas aéreas, les pinchamos el látex de una.

La responsabilidad que le cabe a los hackers no es otra que la que están llevando a la realidad en base a su esfuerzo: formarse y organizarse. Formarse para promover el progreso del kernel, y organizarse para defender el sistema compartido y lanzarse hacia el futuro bajo el signo del Software Libre.

UNIX es el bombo. Sus hackers, la manguera.

¿En qué consiste y qué es cada una de las partes del método de la programación? Primeramente especificar la situación, segundo, la apreciación de esa situación; y tercero, la resolución que surge de esa apreciación de la situación que hemos contemplado. Vale decir, que de la situación y de la apreciación (o sea del fenómeno y del análisis) fluye el código fuente.

La informática nos permite distribuir de forma electrónica todo tipo de documentos, incluyendo libros, y torrentearlos en meros segundos.

La gran compresibilidad de los datos textuales al tornarlos en formato digital vuelven aquella concepción "sin papel" en una Realidad Efectiva.

Desde el punto de vista biológico natural, estamos sometidos a los términos de una Evolución - en la cual la naturaleza obra para mejorar al más apto para lograr su trascendencia a través del tiempo. En el caso de nuestro kernel, obramos creativamente para hacerlo trascender en el tiempo bajo la ondeante bandera de la Libertad.

La Masa programa en Python. El Conductor en ensamblador.

Huayra es un sistema operativo libre concebido para el plan de informatización educativa Conectar Igualdad. Fue desarrollado en Argentina por el Centro Nacional de Investigación y Desarrollo de Tecnologías Libres (CENITAL), siguiendo los principios y libertades del software libre. Puede ser utilizado, estudiado, modificado y redistribuido.

La libertad de modificación no es una limosna, es un Derecho que la comunidad se gana estudiando el código.

Tengo en mi escritorio todo lo necesario para la conducción del sistema. Esto es así gracias a la licencia GNU que nos ha proporcionado un norte cardinal para nuestras acciones, y al Software Libre que lo ha sustentado.

Quien quiera aceleración 3D, que programe; quien quiera bluetooth, que compile.

Los programas libres pueden mancomunarse junto a otros libres, y atresar una unidad indisoluble e infinita.

La libertad se defiende en el campo, en el taller, en la calle, en casa y en la CPU. No se puede aceptar que uno sea libre en su casa mientras que en el taller, en la fábrica, en la calle, y en la CPU su software es esclavo.

Deben seguir adelante con su organización y defender su software libre. La libertad individual es la base de la libertad colectiva, y esta construye el cimiento de la libertad del software.

Contra sofismas y dictaduras de quienes paradójicamente se proclaman liberales y propugnan el software privativo, decimos la verdad.

El usuario común poco puede hacer por el bien del sistema más que disfrutarlo. El admin, debe contar en tanto con gran expertise y su tarea fundamental es la de entender el manejo del sistema y administrarlo para el bien de sus usuarios.

En los sistemas tipo UNIX podemos contar con una estructura de directorios, y los mismos pueden contener archivos. Estos normalmente son visibles y evidentes para los trabajadores.

Entubar el uso de herramientas disímiles es lo que torna a un sistema UNIX poderoso. Esto es lo adecuado y también lo justo.

No utilizo software privativo alguno. ¡Prefiero morir de hambre antes que comer el amargo pan de la traición!

¡Vengo conmovido por el eco resonante de una sola voluntad colectiva; la de que todo el software tenga GPLv3, para que de una vez por todas quede libre de la esclavizante EULA que lo agobia!

Hemos venido a terminar con una moral social que permitía que los programadores tuviesen para compilar sólo lo que se les diera por voluntad patronal y no por deber impuesto por la Licencia GNU.

¡Que haya una sola clase de Software: el Libre!

Ojo con Window$: a un tonto solo hay que ponerle cerca una cuerda y se la atará al cogote nomás para ver cómo le aprieta.

Después del apt-get install vendrán los paquetes que bueno me harán.

Ahora aparecen las fuerzas centrípetas en la política: aquellas que impulsan a las masas hacia nuestro centro de atracción, conformándolo toda vez de manera más densa y acelerada. Estamos en el engorde de un Movimiento que - en la medida que compilemos más paquetes - se hará más y más fuerte.

Ante la parafernalia montada y la mentira, hemos de contestar golpe por golpe, en todo tiempo y en todo lugar. Nuestra batalla es contra una oligarquía ensoberbecida, dispuesta a vender el software al mejor postor, y capaz de hacerlo por sus ínfulas foráneas.

Si deseamos pelearnos entre nosotros, más vale que sea en un FPS corriendo en un servidor local. Los de afuera son de palo.

Si no quedan más medios, tal vez debemos imponer la acción violenta, mas este ha de ser el último de los recursos que debemos imponer. Mientras tanto debemos decompilar todo lo que se pueda.

MULTICS no archiva. Segmenta.

Los medios de almacenamiento de un sistema informático equivalen lo que la vestimenta en un ser humano. No podemos pretender que ésta represente siempre la última moda; cada tanto hemos de cambiarlos.

La sabiduría es un valor intangible, pero acotado si no puede transmitirse. Es por ello que a lo largo de la historia, esto fue tarea primero de los didactas en la antigüedad griega, y luego de los escribas del medioevo, para finalmente recaer en los renacentistas de la imprenta en dicho período. En la Era de la Información - que es por la que transitamos - esto ya es una tarea de todos.

Nuestra Cultura es permeable a los cambios, y desde el Martín Fierro hasta el libro más risueño, hemos de leerlo y compartirlo por Torrent.

De un tiempo a esta parte, se han popularizado los e-Book -libros electrónicos-, que no operan ya de forma física sino que son documentos informatizados. Estos cuentan con la ventaja de su fácil transmisión telemática, y su bajo costo.

Pocos sistemas se pueden hacer aislados: normalmente los UNIX son un kernel y cien mil aplicaciones.

Hay una sola forma de resolver el problema de la agitación de las masas, y ella es el verdadero software libre.

No queremos consentir que en la gran ciudad telemática que habitamos, los datos del programador experto, profesionalmente calificado, residan hacinados en un servidor ajeno inmundo porque su patrón se niega a instalar una instancia libre de almacenamiento.

Nos quieren decir que lo nuevo es contar con aplicaciones de ejecución remota, en la nube. Esta doctrina que se denomina "software como servicio" no es otra cosa que la zoncera de siempre, una engañifa para incautos.

El problema de llamar a GNU Linux no es un problema de todos. Es un problema entre Richard Stallman y Linus Torvalds. Que se arreglen entre ellos. Nosotros nos entendemos clarito.

Estos señores que propugnan el uso de la "nube" sólo tratan de convertirnos en meros inquilinos del software en equipo ajeno, con la intención inconfesable que paguemos el alquiler con nuestros datos y las expensas con nuestra propia dignidad.

¡Hackers! Todos han sufrido las consecuencias de quienes se presentan como amigos pero son mercaderes de nuestra privacidad y nuestro Capital, que es el trabajo.

La Columna Vertebral de nuestro Movimiento la conforman los hombres que programan. Ellos tienen la tarea de muscular y atresar nuestras organizaciones a fin de resistir cualquier embate que nos planteen.

La memoria de masa no vale por su número, sino por la calidad de sus medios de almacenamiento.

Existen ocasiones donde lo importante es la interfaz y la velocidad. La interfaz, porque debemos replicar un flujo de trabajo existente en otras aplicaciones y no tenemos tiempo o ganas de seguir un trabajo nuevo. Y la velocidad, porque anhelamos una aplicación moderna que dé lo máximo del hardware que tenemos.

El hardware podría considerarse importante, pero debemos darle la dimensión que realmente tiene: las de ser maleable herramienta para un trabajo de conjunto tendiente a la Liberación de los hombres, que ha de ser superior.

Nuestro Movimiento ha de orientarse a las soluciones sencillas para el hombre de a pie, pues es éste quien -con su corazón y mente puestos en el progreso- trabaja todos los días en pos de la Libertad.

La solución musical original prevista en la computadora PC de IBM era mas bien poco imaginativa, ya que los oligarcas del Gigante Azul sólo le habían previsto un mediocre altavoz interno adosado a un oscilador de onda cuadrada. A eso, esos miserables lo llamaban "el sonido del pueblo".

Desde las unidades de IBM que acompañaban a las mainframe (de un tamaño individual que superaba a una heladera Siam), hasta el simpático Datasette del microordenador Commodore 64, la cinta ha sido protagonista del almacenamiento de Masa.

Para nosotros programar es adoctrinar, porque la doctrina es el único caudillo que resiste a la acción destructora del tiempo, y nosotros trabajamos para el porvenir.

Nuestro sistema es uno en donde hacer las acciones anheladas por los trabajadores es de lo más sencillo. A ello he abocado todos mis esfuerzos de creador, artista y Conductor.

Algunos programadores pueden optar favorecer ciertas mejoras, toda vez que respetan la estética, credos y demás preconceptos de el código heredado. En tal caso, nos encontraremos frente a un mero efectismo, que no suele suplir las necesidades nuevas con las características de ayer.

De todo hay en la Viña del Xeñor... está BSD, está Linux. Algunos dicen que si Balbín se hubiese llamado Balbón y yo me hubiese llamado Perín, distinta habría sido la cosa...

Nuestra programación ha de responder a las claves del sistema en que nos movemos, y ella no es infinita en el tiempo, sino que sufre invariablemente de excrecencias y modificaciones.

En nuestro tiempo compilar, es adoctrinar.

No hace falta una distribución perfecta; se necesita una práctica.

Cualquier programa dejado a la oligarquía crecerá hasta ocupar toda la memoria disponible.

A Window$ siempre es mejor borrarlo que emparcharlo.

Quien usa software privativo piensa que tiene algo y no tiene nada.

Nunca le ha servido a nadie el software de otro.

Los EULA son como los dioses del Antiguo Testamento, repletos de reglas y faltos de piedad.

En computación no hay que emular experiencias. La experiencia es invalorable, pero también se encuentra situada en tiempo y espacio, y este es intransferible. Este insoslayable implicó aquél viejo apotegma que dice que la experiencia es un peine que la vida nos dá cuando nos quedamos pelados.

Emular es meter la mula.

El emulador le mete la mula al software.

Debemos nutrirnos del software pasado de los Compañeros que la vivieron para - en su reflejo - modificarlo y compilarlo para el futuro.

Las circunstancias de UNIX no siempre responden a los mismos designios en el tiempo, y es por ello que un programador ha de saber adaptar lo nuevo si es que quiere replicar lo viejo.

Un Verdadero Programador ha de saber responder a las auténticas necesidades de su Pueblo.

Todo usuario ha de saber darse las herramientas para UNIX por medio de la copia pero también por medio de la compilación.

Ya hemos escrito el Kernel, y en condiciones mucho mas adversas, por lo cual las nuevas aplicaciones no revistarán problema alguno.

Ahora todo estriba en avivar la llama de la resistencia aumentando el uso de GNU, mientras nos organizamos y planeamos la destrucción de la infraestructura de datos y la denegación de los servicios privativos del enemigo.

Todo ello puede ser logrado si nos ponemos seriamente a hacerle la guerra sin cuartel, si trabajamos para tomar contacto con los que programan y los ayudamos desde aquí con todo lo que podemos, especialmente ofreciéndoles potencia de cómputo y almacenaje en nuestros servidores.

Muchas cosas de las que haga Googl€ nos favorecerán, otras nos perjudicarán, y la mayor parte no serán ni favorables ni desfavorables pero en adelante sólo debemos confiar en lo que nosotros mismos seamos capaces de compilar para destruirlo.

Volver al BASIC nos recuerda las condiciones de antaño, y las posibilidades que teníamos entonces, mucho más acotadas sin duda gracias al avance de una técnica que hemos dominado.

El código fuente se introducía directamente en la máquina, y el esfuerzo requerido por ello hacía imprescindible la participación del usuario en la libre modificación del código, su libre copia - y sobre todo - la excelencia de distribuirlo libremente entre los compañeros.

Ya no podemos darnos el lujo de admitir redes de datos formalmente inertes, pero que en la práctica forman el modelo de expresión monopólico y oligárquico por antonomasia.

Las redes sociales basadas en empresas y sus viejos dirigentes, carecen ya del margen de maniobra necesario para nacer o reconstituirse en un medio de comunicación democrático.

Frente al aniquilamiento de la neutralidad en la red, parecería no quedarle a nuestro Pueblo más opción que esperar una implosión sistémica que permita barajar y dar de nuevo.

Detener las actualizaciones equivale a lo que nuestros baqueanos denominaban "desensillar hasta que aclare".

La historia no es frondosa en ejemplos de caída de sistemas GNU, y en el particular de los BSD, estos están pre-programados - diremos - para operar precisamente en ese fino equilibrio previo a la caída. Sólo una impúdica conducción hará que esta bicicleta - a cuyo manillar tiran desde la RAM y desde el espacio de disco - dé por el suelo. La potencia de sus núcleos sólo oficiará de nivelador pedaleo, capaz de sustentarla mediante la acción pendular.

Un kernel no puede ser programado por imberbes y estúpidos. Para eso se necesitan hackers.

Para ser realmente útil, un software no debe ser un bien privado, sino de constituirse en un medio de carácter social.

La acción ineludible de todo Justicialista ha de ser compartir todo su software. En la informática, compartir el software es combatir al Capital.

La esencia del software es trascendental, pues puede ejecutarse en cualquier tiempo, y por tanto es imperecedera.

La Altair 8800 inspiró a muchos de nerds peronistas para desarrollar y compartir masivamente software casero y libre, y a algunos nerds gorilas en la idea criminal de ocultar los códigos fuentes y comercializar binarios compilados.

En un inicio los equipos computacionales de electrónica "a tubo" tenían el tamaño y peso de una locomotora, pero con el pasar del tiempo el tamaño se fue reduciendo. Con el advenimiento de la transistorización, surgieron las primeras "minicomputadoras".

Con el advenimiento de la microelectrónica y los microprocesadores de silicio encapsulados como el Intel 4004 de 4 bits y su sucesor 8008 de 8 bits, se produjo otro salto cualitativo que permitió proyectar calculadoras y cajas registradoras eléctricas.

El manejo de las microcomputadoras pioneras resultaba increíblemente tedioso, pues habían de introducirse los operandos en binario por medio de ocho interruptores frontales, presionando un botón para almacenarlos en memoria y repetir la operación con cada código de ensamblado.

Existen hackers que son imprescindibles para llevar a buen término un software. Tales programadores facilitarán nuestra labor en el mainframe, y sus apreciaciones permearán en todo lo que hagamos. También existen estos Torvalds que sólo sirven para gastar aire.

La Liberación del Software no es algo que pueda hacerse a medias, ni dejarse a la impericia de alguno: debe lograse por la mancomunidad de esfuerzos.

Programar requiere, en el fondo, emprender una lucha de aparatos. Esta raramente puede llevarse a cabo sin aplicar armónicamente las cuatro libertades del software.

La Liberación del Software requiere amplio control de sus cuatro libertades, así como la movilización de masas politizadas e idealizadas - y el necesario convencimiento de las no politizadas - con el fin de modificar sus estructuras.

Sólo con software libre podrá actuarse de forma efectiva en la defensa de los intereses de los hackers, obrando con acción afiebrada sobre los servidores de Internet, a fin de desenmascarar la oligárquica visión de clase que la ha dominado.

Piratear software sólo es garantía de un triunfo pasajero que puede servirnos, pero tampoco podemos quedarnos como en el tango "pa'yudarte en lo que pueda cuando llegue la ocasión". ¡Hemos de escribir programas y compilarlos en este mismo momento!

Contar con el último hardware es una bendición, pero también hemos de estar en condiciones de contemplar el uso de hardware más veterano, que podría ser de dificultoso o costoso recambio.

Podríamos encontrarnos con la imposibilidad cierta de reemplazar el hardware viejo así como así... pero las más de las veces no querremos hacerlo por un humano sentido de cariño dispensado hacia las máquinas.

Como Conductor, puedo decirles que - siempre y cuando nuestras capacidades técnicas y ganas lo permitan - podemos continuar usando hardware del ayer. Uno ha de prever los naturales inconvenientes que hacer esto representa, pero en ocasiones lo veremos ampliamente justificado.

Uno de los inconvenientes intrínsecos del hardware consiste en el de la obsolescencia de los medios de almacenamiento, ya sea por la dificultad de conseguirlos, o por el natural deterioro de sus partes móviles.

Es necesario conocer la historia para llegar a un buen puerto en cualquiera de los quehaceres que podamos emprender, y en el caso de los sistemas computados, esta también será la práctica a seguir como base para apreciar.

UNIX es minimalista, pero proyectado a la grandeza. Solamente un sistema de esta característrica corresponde una comunidad como la de los hackers unidos. Los timoratos, los pobres de espíritu y los mediocres prefieren siempre los pequeños proyectos como Window$.

Las comunidades organizadas como la nuestra, con grandes aspiraciones e ilusiones, deben tener también grandes sistemas operativos. GNU es uno de ellos: nada grande puede hacerse proyectando pequeñeces.

Los hackers unidos, triunfaremos.

La finalidad primordial de GNU es esencialmente social: colocar un similar a UNIX comunitario en forma que, dejando de ser privilegio de pocos, sea patrimonio de todos.

Como consecuencia de la modificación del código y la distribución de copias modificadas, se elevará de manera irremediable el nivel de conocimiento de los hackers, y se dotará a toda la comunidad de un software más potente y mas digno.

Hemos hablado de programadores y hemos hablado de comunidad, porque tenemos la aspiración de transformar estos programadores "mutum ed unans pecus", como decían los romanos, en una organización con una conciencia social y una personalidad social.

El instrumento para realizar la Revolución del Software Libre son las Comunidades de Hackers Organizadas y encuadradas perfectamente, y la herramienta que puede comunicarnos es GNU.

La compilación que ha de llevar a cabo la CPU no nace de un repollo: es consecuencia de la formación que el programador posea, nutrida en su conciencia libre, y - no lo dudemos - del óleo sagrado de Samuel con que haya sido ungido al nacer.

La libertad del software se lleva en el corazón del programador. Las ideas volcadas en lenguaje de programación se tienen en la mente del individuo. Finalmente, el proceso de compilación tiene lugar en la CPU del mainframe. Todo esto conforma la unión del hombre y la máquina.

Un hacker es un individuo que ha reprogramado colectivamente su conciencia para trascender su individualidad.

El hacker organizado hace uso del código fuente de quienes -pudiendo ser sus pares- se convierten en instrumento y fin de tal comunidad organizada.

Sobre todas las cosas, la programación ha de ser una tarea de síntesis.

El clúster de cómputo ha sido llamada Masa, pues puede representarse como a las conciencias de los hackers sumadas a la conjunción de las fuerzas de trabajo de los núcleos de la CPU, confluyentes todas en una acción dirigida.

En programación, la organización vence al tiempo.

En ITS buscaban la felicidad de todos, sin un Conductor. Así les fue.

Nadie duda ya que Blender es una herramienta completamente libre capaz de hacerle sombra al la más pintada suite de desarrollo de efectos tridimensionales.

LibreOffice nos hace comprender la obesidad mórbida que tiene el paquete Micro$oft Offic€.

Quién sería tan tonto de pagar mensualmente el alquiler de Adob€ Photo$hop, cuando poseer GIMP es totalmente gratis.

Ha llegado la Hora del Software Libre.

El sistema que yo encontré era un hardware económicamente prisionero, manejado desde dentro y desde fuera por las fuerzas poderosas del dinero, que es la más inhumana de las tiranías. ¡Esto ha sido corregido instalando GNU con Linux!

Lo bueno siempre quiere mejorarse, y a las buenas ideas siempre suelen tomarlas los zonzos. Estos son los que quieren dotar a una buena aplicación UNIX con chirimbolos, para hacer lo que uno no necesita.

Diremos que esta unión entre el Hacker y GNU, es la que hace a la Libertad bien entendida. Asemeja a la del hardware y el software. Para que el cómputo sea libre, antes que el hardware ha de ser libre el software.

En ocasiones la inspiración para programar ha de encontrarse en otros aspectos de la naturaleza, o del mundo.

Un buen país es como un buen sistema operativo GNU con Linux: es aquél que puede mantenerse con un mínimo de requerimientos por parte del Conductor.

Este mainframe nos permite - aún a miles de kilómetros - digitar su destino. Quienes verdaderamente entienden sus vericuetos, aprecian sus secretos, y apelan a la creatividad para extraer lo mejor de sí son los hackers y hackeresas del Pueblo.

Una ignota camarilla no ha hecho más que usurpar el sentido del software, pero no podrán ellos conducir a los Hackers, simplemente podrán direccionar en ciertos casos alguno de los factores productivos.

Estos insensatos intentan enfrentar a nuestro Movimiento. Pero mientras ellos tienen el volante y la ventana, nosotros tenemos el acelerador, el freno, el embrague y la palanca. Pudiendo compilar mantenemos el control.

Si analizamos el panorama de los sistemas de cómputo, podremos ver perfectamente como el dominio de las masas populares - en las que los programadores constituyen el centro de gravedad - ha ido produciendo en los distrintos entornos, la desaparición de aquellas aplicaciones que únicamente operaban con 16 bits. Siguieron el camino de los dinosaurios.

Los grandes lenguajes de programación visuales que antes concentraban cientos de miles de usuarios, en los últimos tiempos apenas llegan a reunir cifras muy inferiores. Las masas de programadores saben perfectamente bien cual es la situación dentro del sistema, y no necesitan ir a buscar inspiración fuera de él.

Hubo algunos que pensaron que la Argentina dispondría de un sistema operativo libre digitado desde el Estado "el día que las vacas vuelen"... Por suerte hoy con Huayra GNU/Linux, las vacas sacaron su brevet.

Desde el punto de vista de un mercado viciado por el derroche y el consumismo, se consideró que las netbooks (sobrecargadas y sobreesforzadas gracias al obsoleto Micro$oft Window$ XP) carecían desde el vamos de la potencia necesaria. No comprendieron que con SSD y 4 Gigas, un Huayra vuela como un Pulqui II, y compila como un campeón.

Uno de los secretos de la Oligarquía es esconder los éxitos ajenos. Por ello poco se ha hablado de la versión más nueva de Huayra en la arquitectura superior. Hablamos de la potente versión de 64 bits, industrializada para correr en equipos con procesadores multinúcleo, aquellos con ingentes cantidades de memoria RAM.

Por defecto, Huayra cuenta con un escritorio doble (dividido en "pantalla izquierda" y "pantalla derecha", como las alas del Justicialismo). Esto se indica en un ícono del panel superior, y se puede conmutar entre uno y otro con la combinación Ctrl+Alt+Flecha Izquierda o Flecha Derecha.

Los cimientos del Software Libre están sin dudas en la Escuela. Es allí donde forma moralmente y se da los primeros pasos, y será imprescindible cultivar su uso en todos los ámbitos que se necesiten para lograr un futuro de grandeza.

Nadie tiene la fuerza movilizada que tiene el Software Libre, y en el futuro es previsible que esta capacidad se multiplique

En las sociedades modernas, la conectividad a Internet es una herramienta imprescindible para la soberanía popular.

Como el agua potable y los servicios eléctricos, la conexión a las redes de datos ha de ser considerada también un Servicio Público.

La Comunicación informática, al ser una necesidad humana, ha de entenderse también como un Derecho.

Un medio de comunicación masivo y horizontal ha de ser comprendido como un fuerte integrador comunitario y un multiplicador de la voluntad política del Pueblo.

Una política de conectividad sabiamente formulada y ejecutada, tenderá de manera poderosa a la Justicia Social y a la multiplicidad de voces.

Para un hacker no hay nada mejor que una hackeresa.

Al igual que la masa, el hardware raras veces es homogéneo.

Ubuntu consiste en una derivación de la distribución Debian, pensada con Humanidad, entendiendo la acción de Justicia Social que significa compartir el software. Está orientada a los primeros usuarios que toman contacto con un sistema GNU con kernel Linux, y como tal comparte las facilidades de un entorno oligárquico pero afianzando la Libertad.

Las mal llamadas "Redes Sociales" son, en realidad, sistemas de cómputo empresarial destinados al despilfarro social masivo. Orientan al incauto al gasto, porque el gasto produce lucro.

El ser humano - cegado por el espejismo de la tecnología - ha olvidado las verdades que están en la base de su existencia. La separación dentro de la humanidad se está agudizando de modo tan visible que perece que estuviera constituida por más de una especie.

Mientras el hombre llega a la luna gracias a la cibernética, la nueva metalurgia, combustibles poderosos, la electrónica y una serie de conocimientos teóricos fabulosos, el hombre mata el oxígeno que respira, el agua que bebe, al suelo que le da de comer, eleva la temperatura permanente del medio ambiente sin medir sus consecuencias biológicas, y encadena a su software mediante el uso de licencias privativas.

La modificación de las estructuras sociales y productivas en el mundo implica que el lucro y el despilfarro no pueden seguir siendo el motor básico de sociedad alguna, y mucho menos de las redes de datos.

Es natural que se exija la Justicia Social como base de las licencias de software utilizadas en todo sistema operativo.

Cualquiera sean los bugs que se encuentren, todos ellos están ligados de manera indisoluble con la falta de justicia social, soberanía política e independencia económica del Tercer Mundo.

Toda aplicación de Software Libre, en cualquier campo que se quiera, no será menos que beneficiosa.

Los entornos similares a UNIX están pensados bajo el paradigma Justicialista de la compartición de tiempo y recursos computacionales, y los GNU con kernel Linux confluyeron tal premisa en las PC compatibles con IBM.

La imaginación de un niño puede hacer cosas maravillosas, pero a veces el software libre puede hacer cosas más maravillosas aún.

Un hacker ha de programar la CPU en pos de un objetivo que no puede ser otro que ofrecer un destino de grandeza a la Comunidad en la que habita.

La Interfaz de Línea de Comandos permite operar todo tipeando las órdenes que necesitemos de forma local, y también de manera remota. Por ello favorezco su uso siempre que sea posible, en cuenta de que la misma nos permitirá la agilidad que todo hacker requiere para el Movimiento.

No cejamos en decir que en nuestro server, los únicos Privilegiados son los hackers.

Los hackers son los que con sus compilaciones de software dan vida a una nueva iteración del Sistema.

Cada versión de nuestro software lo hará más y más fuerte, hasta convertirlo en una fuerza que a la que la Oligarquía jamás podrá conmover ni engañar.

Las hackeresas han recibido el mensaje claro que para ell@s tiene el código libre, y en sus tiernas CPUs han comprendido que son ellas, auténticas herederas de todo lo que hacemos.

Durante años nuestros hackers y su software han sido sometidos, encadenados por la opresión de la oligarquía y su software privativo, pero hoy, gracias a nuestra Doctrina, todos pueden hacer lo que quieran con su programación sin deberle nada a nadie!

Desde sus pretendidas tarimas de Poder los oligarcas dicen quejarse por el rumbo que toma el Software Libre. ¡Dicen no saber a donde nos llevará esta este Movimiento! El problema no es a donde nos lleva. ¡Cualquier cosa es buena si salimos de donde veníamos!

Un hacker que programa en un sistema de usuario único no es un programador, es un tipo solo. Ha de utilizar un sistema de cómputo de tiempo compartido, pues quien está acompañado, hace la historia.

En los tiempos de Matusalén, UNIX se conducía "a pelo", y esto significaba contemplar una pantalla de fósforo ámbar o verde. Las mismas presentaban parpadeo, y efecto de fantasma por el fósforo P31 o P39 que les daba su estética característica. Hoy esto puede abarcarse con Cool-Retro-Term.

Dentro del Software Libre no somos sectarios, y hemos usado en cada tiempo las herramientas que han sido necesarias para la programación. Esta versatilidad es la que nuestros enemigos envidian, pero será también la que defina el devenir del Movimiento.

El imperialismo va tras un neocolonialismo de nuestros países, las oligarquías vernáculas van tras la explotación de nuestros pueblos como ha sido en sido en nuestro caso desde el Siglo XIX, y el software privativo va por la esclavitud de nuestra informática y nuestro hardware.

Para la Liberación del Software es preciso la integración; nuestra experiencia nos dice que la liberación de un sistema de cómputo no puede ser aislada, no puede ser insular.

La piratería es un asunto muy discutido en nuestro tiempo. Pero en mi sentir, los únicos que tienen derecho a emplear la piratería en mayor grado son los hackers que quieren liberarse.

Presionado por las sinarquías, los fabricantes osan establecer barreras que impiden la ejecución de sistemas operativo libres, escudándose en "la seguridad", bajo el nombre técnico de "Soporte de Arranque UEFI".

¿Quién se atrevería afirmar que la seguridad se logra habilitando a nivel BIOS únicamente un sistema operativo que está ingeniado para espiar al usuario, y cuyo código fuente es secreto? Sólo a un bruto...

Los sistemas de computación se someten a esfuerzo al procesar y actuar los datos. Tal esfuerzo es variable y responde sobre todo a la complejidad de la tarea a realizar y a la forma en la cual esta se haya instruida dentro del programa.

Un buen software no hace otra cosa sino lo que el Usuario quiere, y lo realizará de la manera más simple, directa y económica posible. Tal es la filosofía que siguen los sistemas abiertos, y sobre todo aquellos que buscan la Libertad y la Felicidad del Pueblo.

Los programas privativos no hacen más que consumir recursos perniciosamente, y al contar con pésima política de programación, recargan al hardware con inútiles procesos que no son más que lastre en su constante búsqueda de alimentarse de ciclos de CPU.

Solamente la energía eléctrica requerida para poner en ejecución funciones no documentadas en los sistemas operativos de la Oligarquía (concebidas para el relevamiento de información privada del usuario) sería capaz para proveer luz eléctrica a cada habitante del África Subsahariana...

Un Movimiento como el nuestro ha de preferir - siempre que sea posible - la integración de software libre desarrollado en nuestro terruño. Esta será la conducta que al fin y al cabo propinará un verdadero uppercut al Capital.

Hemos de rechazar las formas en que las grandes corporaciones tecnológicas tratan de privarnos de nuestras libertades, y ayudar a establecer un ejemplo positivo para los usuarios de computadores alrededor del planeta.

No son pocas las veces en las que los más atresados programadores - aplomados y acostumbrados en escribir código - no distinguen entre lo verdaderamente útil y lo accesorio.

El hacker ha de formarse para programar simplemente, a depurar por sí mismo, a sobrevivir en el mainframe. Los aplicativos de los que dispondrá serán, las más de las veces, rudimentarios.

Atrás quedarán los días en los que solo cuatro vivos vivían de lo que producían cincuenta mil programadores. Hoy, unos 150 millones de hackers se dedicarán a la producción intensiva de Software Libre en sistemas compartidos similares a UNIX.

Es esta la comunidad que nos proponemos, y así será como esos 150 programadores tendrán el software que merecen. Es eso o distribuir la CPU entre todos en partes iguales...

Si bien el quehacer y la potencia de nuestra Doctrina están consolidadas en los servidores de alta complejidad, es Ubuntu el sistema que permite integrar con más amor al sector del usuario descamisado, como respuesta a la injerencia y a la injusticia que provocaban un sistema operativo privativo arteramente concebido.

No todo el mundo tiene los medios en capacidad o tiempo como para desarrollar un controlador funcional. Eso es tarea del hacker.

No caben dudas para nadie que el sistema BSD se fundó sobre los despojos del sistema UNIX.

Estaba este Mister Bill Gates, un hombre de pocas pulgas que no bien llegó quiso hacer en la comunidad no tanto lo que a los hackers convenía, sino lo que él mismo quería. Se planteó entonces hacer Software privado - así lo llamó - y en ese momento entre los programadores no faltaron zonzos que le hicieron el caldo.

Hemos concretado este server que no es sino la aspiración de nuestros Pueblos, la de mantener y ampliar los lazos de buena vecindad y prosperidad mutua.

Son estos tiempos aciagos, si no se impone el natural precepto de que el hacker ayude al hacker, triunfará la ignominia de la destrucción del hacker por el hacker.

La terminal es un poderoso recurso que permite afrontar numerosos problemas del sistema GNU con Linux y darle efectiva solución.

Mientras que una GUI representa la facilidad al neófito, nadie puede negar que resolver las cosas "a lo vikingo" usando la Terminal tiene un encanto que la Masa puede comprender y apreciar.

En el Justicialismo como en la informática encontramos que a veces hemos de dejar de operar en nuestras tareas cotidianas y salir a ver si llueve.

Ha de ser el hombre el material sensible, y no volcarse necesariamente a los adelantos sin darles una significancia en su alma. En la informática sucede más o menos lo mismo: no hace falta contar con el último ingenio, sino con el que nos haga feliz.

Estas clásicas terminales no han perdido su uso ni su prestigio, pues aún hoy conectándolas a través de un puerto serial Centronics RS232, es posible emplearlas como medio de entrada y salida de datos en UNIX.

La Liberación del Software no es la lucha de un hacker solo, sino la de una Comunidad que se organiza compartiendo su software. Nunca podrá el hacker programar para sí. Quien así lo intentara, sólo utilizará su código para romper sus cadenas, sólo para colgárselas a otro.

El software privativo, como todo sistemas social de dominación, se prolonga en retener el conocimiento de una casta privilegiada formada por los programadores, a otra clase que ha carecido de esos privilegios, los usuarios.

El programador es un ser creador, pero si de algo carece es Perfección Divina. Somos seres bugueados que tratamos de sortear la vida de la mejor manera. La idea es que todos la sorteemos de la mejor manera, y no que el 1

lo haga y el resto viva como un grupo de infelices...

Como fuera del Movimiento existen individuos que están a favor del sojuzgamiento del código en su propio beneficio, también existen vivos dentro de nuestras Organizaciones que han querido priorizar su propio bienestar por sobre el de la Comunidad. Esos se han llamado a producir "Open Source".

El Movimiento del Software libre ha de tener una percepción amplia de la realidad, pues de lo contrario su destino será el de constituirse en mero peón de la historia.

Esta Guerra UNIX no ha sido para liberar a nadie, eso ya lo tenemos claro todos. Ha sido una guerra en la cual han querido decidir quién nos dominaría a nosotros.

Hemos dado la lucha por la liberación integral del software, y lo hemos hecho como se tiene que dar esa lucha: con todo.

Compilar no es soplar y hacer botellas.

Al código del kernel lo hemos comentado claramente, y con nosotros, también lo ha compilado el Pueblo.

Los anhelos de Justicia Social 2.0 es algo que no puede saciarse con aire y curarse con compresas: se requiere de hardware y software libre.

Frente a las noxas que genera el software privativo, frente a los backdoors, la privatización del conocimiento y el ataque a la privacidad digital de los pueblos, los virus informáticos -como causas de inconvenientes- son unas pobres causas...

Del mismo modo que no puede haber una política social sin una economía organizada en beneficio de la mayoría: sólo sirven las conquistas del software libre sobre nuestro hardware si éste es operativamente accesible al Pueblo.

Lo primero que hicimos fue otorgar políticamente a la cartera la importancia institucional que merecía el código. No podía ser que en este país tuviésemos un ministerio para las vacas, y un departamento para cuidar el software libre.

Dentro de la programación podemos encontrar a los hombres del montón y a los grandes Magos UNIX, aquellos que hacen escuela.

Se requiere de grandes programadores para arribar a un gran microkernel.

Una vanguardia de hackers organizados puede realizar virulentas campañas de hackear y filtrar. Siempre es dable utilizar los datos comprometidos de actores antipueblo en la conformación de nuevas narrativas de convencimiento en base a la acción comunitaria.

Dulce de leche, o chocolate. Tal es la disyuntiva que se presenta al niño a la hora de cargar su helado. En el software libre superamos ya esta variable: con hardware y software libre elegimos los dos.

Quien gana ejecuta, quien pierde compila.

Modificando el código tomamos algo hecho y viejo, y lo modificaremos en algo nuevo y novedoso, con la impronta de Justicia Social que ello conlleva.

Todo en su medida y armoniosamente.

...por ello podremos decir que la música por computadora puede dividirse en sonido digitalizado, y secuencias de ejecución.

Las secuencias de ejecución no son sonidos digitalizados propiamente dichos, sino mas bien instrucciones destinadas para que un sintetizador las ejecute.

El sonido digitalizado comprende un muestreo numérico de vibraciones sonoras (con o sin compresión por pérdida), y como tales, los datos ocupan una cuantiosa cantidad de memoria en el ordenador.

El Software Libre se basa en cuatro libertades interrelacionadas: la de usar el programa, ver su código (y modificarlo), copiarlo, y distribuirlo a la Comunidad. Por contraposición, el mundo capitalista ha entendido que estas libertades deben ser cercenadas por medio de licencia-acuerdo de usuario final (EULA), conformando un software privativo, en el cual sólo propugnan el uso del programa, evitando todo lo demás.

La inocencia y frescura de los chicos no puede ser otra cosa que tierra fértil para que florezcan los más grandes proyectos de software libre.

Ningún software libre podrá hacerse realidad si no lo hace suyo la Juventud, pues es su sangre nueva la que motorizará las realizaciones perdurables que necesita el sistema.

Los niños tienen el derecho y el deber de divertirse de manera sana, sin que Licencias privativas de ningún tipo nublen su existir.

El mundo del software contemporáneo es una lucha enconada entre ideologías caducas sobrevivientes, y nada podrá resolverse sin una nueva solución ideológica. ¡El Justicialismo la ha encontrado, la ha realizado, y está dispuesto a mantenerla!

Ya soplan vientos de fronda para los contumaces reaccionarios de otros tiempos. Comienza ya "la hora del software libre", caracterizada por la copia y la modificación como instrumentos para terminar con el yugo opresor la explotación por lucro.

La compatibilidad de ideas es la amalgama de todo movimiento político. En el cómputo, la compatibilidad también es el común denominador que permite a todos disfrutar de un sistema particular.

Reza un viejo romance que "a gusto de los cocineros comen los frailes". Si no sabemos compilar, es probable que nos quedemos mirando un Window$.

El software no es, como dicen algunos, la base de toda comunidad de cómputo: es su motor. El comburente podrá constituirlo el hardware, pero sin duda su combustible lo constituye el capital humano que dicha comunidad posee.

La verdadera red social es la amistad.

Las megacorporaciones basadas en la recopilación de metadatos no son más que máquinas ajenas orientadas al Capital. Lucha contra ellas. Su vitalidad es fingida y sólo maquinal.

Defiende tu privacía, encripta tus datos, ofusca todos los enlaces y embota a quienes pretenden usarlos. No existe uso positivo para datos ajenos.

Las redes sociales basadas en empresas buscan comerciar tus metadatos. Combate al Capital: guíalas a la pobreza.

Libera tu software y desconfía de la centralización.

Las redes sociales son computadoras ajenas. Desconfía de la centralización. Ofusca tus datos.

La guerra telemática se caracteriza por llevar a la red de datos algo que es más viejo que mear en los portones.

Los hackers pueden atacar inorgánicamente sobre la infraestructura centralizada del enemigo. Esto se llama Denegación de Servicio.

La creación de virus informáticos cobró condición de necesidad, pues la lucha contra un sistema oligárquico injusto así lo exigía.

Desarrollar virus informáticos en ensamblador, además de permitir descubrir las vulnerabilidades del sistema operativo oligárquico para atacarlo, permitía a su vez consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas.

El lenguaje de la verdad es BASIC.

La frase de paso es la ganzúa de la llave SSH.

Aunque Power$hell se vista de Bash, Power$hell queda.

Cualquier cosa es posible si usted no sabe lo que está compilando.

Bugs reportados, son aliviados. Bugs estudiados, son corregidos realmente.

Entre admins no se pagan instalaciones.

En GNU todo puede hacerse a través de la terminal o de entornos gráficos. Emplear una terminal de texto, sin embargo, nos permite indicar rápidamente los temperamentos evitando errores y omitiendo engorrosas descripciones de procedimientos gráficos.

En lugar de un sistema operativo propiamente dicho, Micro$oft Window$ se ha constituido en poco más que un malware privativo.

Nada de contradictorio tiene el software libre con nuestro movimiento, en tanto el software libre no es otra cosa que la Justicia Social llevada al campo informático, y como tal, será un nuevo y relevante campo de batalla donde el objetivo es Combatir al Capital.

Contará con todo nuestro software, el que se comparte de forma gratuita y libre para que usted lo use, modifique, cree sus propias versiones derivadas, y todo mientras controla su computación de una manera en la que ninguno de los sistemas operativos que intenta propugnar la oligarquía podrá hacerlo jamás.

Al mejor hacker se le quema el rígido.

A Window$ todo se le vuelven virus.

Instalado el Window$, encontrado el Bug.

Un hacker debe suplantar su identidad. Y en la guerra telemática, debe suplantar la identidad de un tercero de confianza de su blanco.

A quien suplanta la identidad de un tercero de confianza, se le llama phisher.

Adula telemáticamente a tu víctima, explotando su intrínseca vanidad.

Desde terceros dominados, ceba al oligarca enviandole publicidades que le prometan crypto y ganancias. Embóscalo incluyendo hiperenlaces a sitio que porten el código de la aniquilación de sus datos.

Aprovechando caracteres cirílicos a (homógrafos a la a latina), podrás ejecutar destructivas acciones de suplantación y ataque desde URLs dominadas.

Ataca su hardware y roe sus enlaces.

El hacker vé código aún en las cosas más cotidianas de la vida.

OpenWRT es un firmware libre, que permite potenciar un router al máximo de sus posibilidades. Podrás dotar así su inocuo sistema interno con un agresivo herramental de defensa y ataque telemático.

Linux es bueno, pero si se lo compila es mejor.

Pertenecer a una comunidad de cómputo no implica perder el individualismo, simplemente compilar para "más de uno".

Las ciberoligarquías se han convertido en acumuladores mórbidos de datos ajenos. Adelgaza sus sistemas.

Las oligarquías no han dudado en proponer e intentar la idea del ciber-oscurantismo. En esta no se comercia con la información -como proponía la perimida teoría infoeconómica- sino que se ejerce poder político con el aventajamiento del desconocimiento que las masas guardan de dicha información.

Las oligarquías, desde sus madrigueras de los datos, no han cedido en sus anhelos de des-democratizar la expresión política del Pueblo a través de herramientas tecnológicas, a fin de someterlo a su control.

La internet surge en el 91, pero a efectos prácticos podemos decir que influye desde una década después de esto (c.2000), cuando las masas se ven políticamente influidas por las redes de datos.

El software privativo muy difícilmente sea sostenible sin someter a las enormes mayorías de una infelicidad tal que las lleve a morir de manera fraticida en busca de un futuro mejor.

Formatear es una acción dura y penosa, que no debe hacerse "a tontas y a locas" y en todo caso con sumo cuidado. Pero hasta en las mejores familias sucede.

En la lucha informática se planifica orgánicamente y se ejecutan inorgánicamente acciones telemáticas de todo tipo, en serie y en paralelo.

En la lucha informática pueden conjugarse la denegación de servicio con la suplantación de identidad, propalarse propaganda y agitación en las redes, y acudir al violento ajusticiamiento telemático.

Si ese tonto de Bill Gates piensa que con esta porquería nos va a parar, se equivoca pavorosamente...

Estos sistemas operativos similares a UNIX suelen contar con un programa capaz de dar arranque a los entornos residentes en disco. Esta programática - cuya funcionalidad de carga del núcleo equivale a la del "burro de arranque" de un motor a explosión - recibe el nombre de GNU Grub.

GRUB_INIT_TUNE="900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4"

El acceso a las redes de datos fomentado desde un Estado Fuerte es una potente herramienta para promover la igualdad, logrando establecer un "piso" de conexionado digital de alta calidad al alcance de todo el Pueblo.

Todo organismo biológico cumple un ciclo vital marcado por una constante transformación. Ha de crecer, madurar, y si pretende permancer como especie, ha de generar nuevas versiones de si mismo en su descendencia. Una distribución Linux responde al mismo precepto.

Como la mente, el cuerpo también ha de mantenerse fresco. Si esto es una verdad irrefutable en la biología humana, mucho más lo es en la informática. Por ello utilizo water-cooling en mis núcleos de procesamiento.

Podremos aún querer utilizar algún proveedor de internet por acceso telefónico dial-up (no ADSL). Tales tendidos (difundidos durante el primer peronismo con el objeto de transmitir voz) pueden parecer anacrónicos, pero si obramos bien puede sacarnos de más de un apuro.

Audacity es un editor de sonido peronista, multiplataforma, y libre. Opera bajo sistemas operativos libres, aunque también está preparado para trabajar en Window$.

La capacidad de emprender grabaciones multipista nos permitirá trabajar con gran comodidad, potencia y facilidad en trabajos de audio más complejos. Audacity, qTractor y Ardour nos vendrán al pelete.

El conductor ha de ser un padre eterno que bendice "orbi et urbi". Sin embargo, siempre encontrarán individuos en el mundo del software que entran en falsas dicotomías, apelando "yo uso SUSE, yo uso RedHat, Ubuntu no es bueno, uso Debian...".

No podemos negar que la tecnificación y la máquina han hecho avanzar a la humanidad en los últimos 200 años más que en los mil años precedentes. Y si tenemos en cuenta los avances de la cibernética y la electrónica, estos números se acrecientan aún más.

Java es un entorno de programación y ejecución independiente del Sistema operativo que tengamos: es múltiple y heterodoxo. Por lo abarcativo diremos que Java es Peronista no sólo en concepción sino también en ejecución.

En la programación, hay que copiar lo que la naturaleza hace.

Así como el Peronismo cuenta con sus autodefensas para actuar contra el enemigo y el traidor, y el galeno cuenta con los beneficios de la penicilina, la informática instrumenta hoy los programas antivirus, software especializado para tratar estas alimañas, reales verdugos del sistema operativo de la oligarquía.

GNU es naturalmente inmune a los infiltrados de siempre. Ello lo hemos visto en el pasado y se verá en el futuro.

Entre los componentes que más calor generan en los sistemas informáticos se encuentran la Unidad Central de Proceso (CPU), pero por sobre todo la unidad de proceso Gráfico (GPU). El chip de video suele ser el punto flaco, y hay que cuidarlo para evitar percances, sobre todo en equipos portátiles.

La "encriptación simétrica por frase de paso", aunque también podríamos entenderla como "encriptación simple por contraseña", puede emplearse en el nivel táctico para la acción de lucha que deseamos emprender.

Las encriptaciones modernas y prácticas han de ser de mayor complejidad para evitar a los brutos de la fuerza...

La transmisión de documentos cifrados a nivel estratégico necesita indudablemente un esquema de seguridad avanzada. Este podrá estar resuelto por el uso de llaves públicas y privadas de cifrado y encriptación adosada a firmas criptográficas.

Por lógica necesidad del actual estado de cosas, el software libre corre normalmente sobre un hardware privativo. Los controladores libres se escriben, las estructuras se consolidan, pero siempre frente a proveedores privativos de hardware.

Hoy las masas están esclarecidas. Desde lo más profundo del monte, un paisano está con su Netbook con Linux y recibe noticias de todo el globo.

Gracias al justicialismo, incluso podemos utilizar nuestro sistema GNU con Linux para recibir televisión satelital gratuita en nuestro ordenador por medio de una plaqueta especial.

La Ejecución in Mente es una resultante práctica del Arte de la Ingeniería Inversa. El Conductor VE los bytes. Ver, base para Interpretar. Interpretar base para Depurar, y Depurar base para Ejecutar.

Técnica y teoría son meros componentes intertes de la Depuración. La parte Vital es el Artista.

La emulación de los equipos primigenios del cómputo hogareño sirve como material de estudio de las Ciencias del Cómputo y la historia del ingenio humano.

Huayra GNU/Linux constituye una demostración palpable de las bondades del Software Libre como instrumento de Justicia Social.

Pues bien, señores. ¡Seamos músicos! Podemos y debemos llevar la lucha digital a una Escala Mayor.

Consume menos recursos, utiliza todo, compila sólo lo necesario, redistribuye todo.

Redistribuye tu software. Organiza tu comunidad.

El BSD y el LSD son dos de las creaciones asociadas a Berkeley. Y no es una mera coincidencia.

Ante la perversión de la tecnología que debía servir para comunicar, informar y conectar a personas, nuestro Movimiento se erige en defensa de la privacidad como barrera indispensable para proteger derechos fundamentales como la libertad de expresión, asociación y el derecho a la intimidad.

Ante el desafío de la vigilancia masiva, nuestro Movimiento se ha mantenido inconmovible en sus principios: criptografía, descentralización, código abierto y usabilidad.

Hemos hermanado redes de anonimato, aplicaciones de mensajería segura, proveedores éticos de servicios, bloqueadores del rastreo, y servicios en nuestros servidores descentralizados.

Las herramientas evolucionan cada día, pero la maquinaria de vigilancia también. Formándonos y formando seremos invencibles.

Desiste de utilizar servicios de datos y dispositivos de empresas tecnológicas que colaboran en tareas de espionaje masivo.

Información es poder. Ofusca la tuya: emplea cifrados simétricos.

Si el teléfono inteligente se ha convertido en el interlocutor central de tu diálogo con el mundo, has dejado de ser inteligente y de tener mundo.

Generas información, protégela.

Una nueva hornada de aplicaciones pensadas para ser seguras por defecto ha logrado hacer socialmente atractiva la seguridad.

La seguridad de las aplicaciones no puede delegarse en configuraciones concretas o procedimientos suplementarios a la instalación. Debe venir por defecto.

Un gobierno popular sin información popular - o los medios para adquirirla - no es más que el prólogo de una farsa o una tragedia, o tal vez ambos.

Un sistema multiusuario ha de realizar armoniosamente tareas que responden a una ejecución de conjunto. Estos trabajos, vistos desde el Kernel, no puede estar desligados unos de los otros, ni armados circunstancial ni irracionalmente.

Nosotros estamos en la necesidad de remozar el sistema, eso que algunos llaman una actualización. Ahora bien, esto que no es demasiado drástico, suele ser - como remedio - peor que la enfermedad. Yo mas que de la actualización, soy partidario del formateo.

El sistema de archivado de UNIX tiene muchas buenas cosas, y de otras carece. Y aún así, lo que lo ha destacado ha sido su simple organización, y su orden. En él, todo es un archivo.

Lo que se ha intentado hacer con el "código abierto" no es ganar plata, sino destruir el sentido comunitario del trabajo del programador.

Las mal llamadas Licencias de Usuario Final no han sido mas que un instrumento legal para desorganizar al hombre que trabaja. Han intentado calificarlo como usuario, pero trabajar una herramienta sin poseerla es lo que haría un tecno-esclavo.

Si bien algunos empleadores brindan computadoras portátiles con sistemas operativos privativos y ciertos acuerdos de garantía preinstalados, tales equipos son sus equipos, no el del empleado.

Si no es posible cambiar libremente el software de un equipo, es menos una herramienta, y más un instrumento de dominación. Ha de evitarse el uso de un equipo encadenados con estas "licencias de usuario final".

El valor de un acuerdo de garantía es insignificante si consideramos el costo de un equipo con licencia de Window$. Por lo que vale, debe formateárselo sin asco.

El software libre está programado por gente del Pueblo, que ve al software como un instrumento inherentemente político. Su objetivo es asegurar que el Pueblo retenga el control de su propia infraestructura de información.

La Revolución está creando pequeñas microsociedades federadas, verdaderas células guerrilleras que practican y luchan por esta auto-gestión. Nuestra doctrina autoriza todas las variaciones estratégicas y garantiza total libertad de acción.

Los hackers del Pueblo están creando servicios de redes de datos libres. Estos no son gregarios: soportan la federación y se basan en la libertad para contribuir.

La revolución de la información que hemos emprendido ha cambiado radicalmente la forma en la que los militantes políticos se comunican entre sí. Pero con sus nuevas oportunidades, acechan los peligros de siempre: cómo trasladar la información a nuestros aliados en la lucha de manera confidencial.

Utilizar un alias telemático (o varios de ellos) es una técnica de seguridad más vieja que un diskette, pero que cuenta aún con probada validez.

Comunicarse de forma segura es tarea de todos.

El hacking es un peligro que florece.

Incluso si nuestra actividad es de superficie, el uso de encriptaciones tornará a las redes de datos un lugar más seguro para todos.

El correo electrónico puede ser seguro en tanto sea descentralizado. Sin embargo, muchos usan formas de comunicación menos segura como los proveedores de correo web comercial, o las redes sociales basadas en empresas.

Los proveedores independientes de correo electrónico ofrecen una interfaz web sobre conexión encriptada, y cifran todos los mensajes enviados entre ellos; un email de aktivix a un usuario de riseup resultará encriptado en la medida que se redacta, y cuando viaja entre postas telemáticas.

Encriptación es el proceso de convertir un mensaje en texto plano a un contenido que parece un locro. Sin embargo, podrá ser desencriptado y leído por su real destinatario. La herramienta de software libre para tal cometido se llama GPG.

Al encriptar el correo electrónico a través de la llaves públicas del destinatario, el remitente puede estar seguro que sólo aquél podrá leerlo.

Al firmar digitalmente el correo electrónico a través de la llave del remitente, el destinatario puede asegurarse de la identidad del remitente, comprobando su autenticidad.

Visitar un sitio web deja un rastro de información, tanto en tu dispositivo como en el servidor (la computadora remota que hospeda el contenido).

La denegación de servicio, en manos de los Hackers, no es violencia. Es Justicia.

La ingeniería inversa es un asunto muy discutido en nuestros días, Los hackers deben saberla, y los hackers deben empeñarse en realizarla. Por las buenas si es posible, y si no por las malas.

En mi sentir, los únicos que tienen derecho en emplear la decompilación en mayor grado son los hackers que quieren liberarse. Esa decompilación, en manos de los hackers no es pirateo, es justicia.

Tenemos unos hackers maravillosos, la juventud en los programadores es una cosa extraordinaria. Yo he estado en contacto con ellos. Es una organización que ha aprendido a hackear por sus ideales.

La clase trabajadora pagaba por acceder a unos servicios en línea plagados de rastreadores, provenientes de una especie de "supermercados electrónicos" donde compraban cosas que no necesitaban, vendidas por "influenciadores" a través de unas redes sociales diseñadas para inundarlos de odio, miedo y desinformación.

Los datos de los trabajadores resultan vendidos a corporaciones para alimentar a inteligencias artificiales (IA) capaces de hacerse pasar por personas e incluso superarlas en empleos de manufacturación y servicios.

La primer etapa contra estos fascinerosos que pagan por software ajeno se ha hecho sola: todos se preguntan ya cuán protegida está su información, y qué tipo de prácticas de seguridad informática llevan adelante en sus empresas e instituciones.

Los datos son considerados ahora una forma de propiedad "intelectual", aunque la lógica de las ideas es incompatible con la lógica de lo material.

Organizarse en las redes de datos constituye - en sí mismo - un acto de autoenriquecimiento sin ningún límite teórico en la economía de los datos.

Antes de la revolución de los hackers, la dependencia económica había creando una relación de servilismo donde unas multinacionales sin patria ni bandera acumulaban poderes paraestatales, y desarrollaban por sí las estructuras de gobierno.

Hemos establecido muchas nuevas estructuras heterogéneas de redes, almacenaje y distribución de la información, ya que es esencial para recuperar nuestra soberanía tecnológica.

Los proyectos de Poder Dual y la telemática comunitaria están estudiando cómo sobrevivir a la vez que minimizan su cooperación con el capital existente.

Cada vez más gente abandona los monopolios de corporativos de redes de datos para autoabastecerse de los servicios que necesitan a través de "servidores caseros" que funcionan con software libre.

Construir redes comunitarias resistentes a la vigilancia dará lugar a poderosos territorios autónomos, que a su vez nos permitirán coordinar la infraestructura a nivel local.

Estos clubes telemáticos autónomos de barrio se interconectarán rápidamente, expandiéndose más y más conforme sus prácticas y redes se vayan desarrollando.

El Pueblo se enfrentará a la cada vez más cruda decisión de escoger entre la armonía ecológica y la autonomía telemática en una Comunidad Organizada, o la inevitable tecno-esclavitud y la extinción.

Tras haber rechazado la absurdez del software privativo, nuestros hackers dispondrán de una red de datos de malla enorme que funcionará como un sistema circulatorio electrónico.

Este entramado telemático fomentará practicas anticolonialistas de militancia intercomunal, intergeneracional e incluso internacional que seguirán impulsando el colapso de la vetusta sociedad tecnofeudal.

Retempla mi espíritu estar en presencia de estos hackers que teclean en sus terminales con la responsabilidad de defender sus CPUs.

Estamos luchando por superar lo que nos han dejado en la CPU y, en esta lucha, no debe faltar un solo hacker que tenga el Linux bien instalado.

No queremos que al software nos lo vendan; queremos, en cambio, que nos lo compartan.

Cuando los hackers tienen la persuasión de su destino, nada han de temer. Ni la verdad, ni el engaño, ni la violencia, ni ninguna otra circunstancia, podrá influir sobre esta Comunidad en un sentido negativo.

Sabemos que tenemos enemigos que han comenzado a mostrar sus requerimientos de doble paso OAuth2. Pero también sabemos que tenemos a nuestro lado a la comunidad de los hackers, y cuando ésta se decide a la lucha, suele ser invencible.

Nosotros conocemos perfectamente bien nuestro código fuente y marcharemos directamente a compilarlo, sin dejarnos influir por los que tiran desde el uso de software como servicio en la nube ni por los que tiran desde la venta de licencias de usuario final.

Al plantearnos liberar nuestro software bajo GNU GPLv3 tendremos que enfrentar a los malintencionados y a los aprovechados. Ni los que pretenden desviarnos, ni los especuladores, ni los aprovechados de todo orden, podrán, en estas circunstancias, medrar con la desgracia del pueblo.

Sabemos que a la hora de correr nuestro software libre, tropezaremos con muchos bandidos que nos querrán detener; pero, con el concurso organizado de los hackers, nadie podrá ser detenido por empresa alguna.

La Lucha Telemática es algo que los hackers pueden hacer si no hay otra opción. Usando un modelo RaaS (Ransomware como Servicio) y una vasta red de ciber-afiliados, es posible vulnerar en poco tiempo una gran cantidad de compañías oligárquicas para Combatir al Capital.

Envuelto en la conflagración telemática a muerte, no ha de respetarse aquella regla implícita que sí siguen los hackers que luchan: la de no afectar servicios esenciales. Colocados frente a la hecatombe informática, ha de arrasarse toda la infraestructura del enemigo.

En nuestra lucha, el uso creativo del ransomware nos permitirá que los datos del enemigo reposen en una cárcel digital del pueblo. Si los bytes les valen, pagarán, y si no, irán a parar a /dev/null.

El software privativo es un método de doble chantaje: dejas tu libertad en la entrada, y estás obligado a delatar a un compañero.

Deseo aprovechar esta oportunidad para pedirle a cada uno de ustedes que se transforme en un vigilante observador de todos estos hechos que quieran privatizar el uso del software, y que actúe de acuerdo con las circunstancias.

Cada uno de nosotros debe ser un programador, pero ha de ser también un predicador y un agente de vigilancia y control para poder realizar la liberación del software que todos anhelamos.

Actuando como libertadores del software neutralizaremos lo negativo que tienen los sectores que todavía no han comprendido y que tendrán que comprender.

El objetivo del software no ha de ser la libertad por la libertad misma, sino proporcionar la felicidad que todo pueblo merece por justo derecho.

Emplear decenas de miles de solicitudes distribuidas en un santiamén a un DNS equivale a explotar la máquina. Una acción de estas se concibe, se prepara, se ejercita en un Pubnix y después recién se realiza.

Un ataque de denegación de servicio se repite con diez, treinta, cincuenta mil afiliados virtualizados, y eso equivale a una gran batalla diluida.

Las redes sociales pueden difundir la opinión, y eso puede tener mucha fuerza. Pero como opinión, no tiene una fuerza activa para la lucha telemática violenta.

En la lucha telemática integral han de emplearse todos los sistemas y todos los métodos: es obra de la previsión, de la organización, y de la realización.

El hacking no puede ser ético, el programador en lucha debe desensamblar el hardware del enemigo y reprogramarlo para que haga lo que nosotros queremos.

Todas las acciones del hacking son útiles y necesarias cuando se las valora y se las coordina políticamente.

Para imponer la voluntad del software libre, hay que decompilar el código y modificarlo para que haga lo que nosotros queremos. Para eso se emplea el depurador y todos los demás medios de lucha, desde la acción de ingeniería inversa de todos los días hasta el desensamblado cuando no hay mas remedio.

La lucha telemática es, sobre todas las cosas, una lucha ideológica.

Normalmente el hacker realiza una lucha incruenta por medios habilidosos, pero teniendo enfrente a la violencia telemática, también puede recurrir a una violencia telemática mayor.

Una comunidad hacker que represente una revolución trascendente, difícilmente pueda realizarla en una versión de núcleo de sistema operativo, sino a lo largo de varias de ellas.

Las aplicaciones evolucionan solas y cuando están imbuídas de una ideología y puestas en marcha por una doctrina de liberación, operan eficazmente.

Cuando un programador llega a Mago UNIX sabe mucho, pero no le sirve para nada; al conocimiento hay que pasárselo a quien le pueda servir. Eso es el trasvasamiento generacional del que nosotros hablamos.

En este momento las Comunidades Hackers están más fuertes que antes: el Movimiento del Software Libre es un Movimiento del Futuro.

El software privativo cumple fatalmente una parábola: se conciben para hacer plata, crecen, se desarrollan, envejecen, dejan de dar plata y se abandonan. Así, sin que uno tenga que hacer nada, estos paquetes mueren.

En el Movimiento del Software libre siempre hay intereses y facciones, hay grupos, intereses de grupos, intereses personales, que llevan a enfrentamientos. Mi tarea es llamarlos a todos, reprogramarlos, recompilarlos y que se vayan de aquí de amigos.

La mancomunión de código nos ha permitido llegar a un kernel que si no es perfecto, es bueno. Porque en programación, lo mejor suele ser enemigo de lo bueno.

El programador tiene que acostumbrarse a manejar el desorden.

Sólo el software libre puede vencer al tiempo.

Para gozar de las 4 libertades del software, para dignificar al cómputo, es necesario dignificar al hacker. Él programa para su comunidad.

El software privativo es la escuela nefasta y negativa de ganar haciendo mal a los demás en vez de ganar siendo más capaz y más moral que los otros.

El software podrá liberarse, solamente, en una comunidad organizada, donde cada hacker programe lo suyo, compilando dentro de una comunidad que también se realiza.

Ningún programador puede realizarse en una comunidad que no se realiza.

Un kernel libre bajo GPLv3 es la creación colectiva y consciente de los hackers.

La Comunidad Organizada es el punto de partida de los hackers, y también el punto de arribo del software libre.

Es necesario pensar ya en grande, para el mundo, dentro del cual nosotros realizaremos nuestro destino, o sucumbiremos en la misma adversidad que sucumban los demás.

Ya no se puede pensar con la pequeñez de otros tiempos, donde los programadores querían software privativo y nadie quería compartir su código con el de todos los demás.

Hoy el hardware abierto es indispensable. Pues en una arquitectura cerrada donde no se puede concebir el software, no habrá un hacker que pueda depurarla. Y dentro de esos kernels que no se depuren, no existirá usuario seguro.

Estas compañías se dedicaron a vender licencias de uso de programas sin ceder su código fuente: la capacidad de decisión de estos señores debe ser debilitada o anulada, y para ello se decompilará todo binario necesario.

Los imperios se autodestruyen. Window$ también.

La liberación implica que hemos de compilar con los Hackers, no con las empresas.

El hacker tiene sed de verdad y justicia: su hardware, de libertad.

Hackear hoy por la felicidad del hacker vecino, es hackear también por la felicidad de todos los demás.

Si hemos de loguearnos, que sea para liberarnos.

Nadie puede depurar sin el apoyo del Pueblo.

No podemos deternernos en discutir si es más aconsejable la programación que el desarrollo espontáneo, porque la segunda alternativa implica dejar a los usuarios librados a sus propias fuerzas, y por ello, convertidos en terreno fértil para que les metan software privativo por la ventana.

El software libre es revolucionario en su concepción, y pacífico en su compilación.

O profundizamos el uso de más cores para emprender la formidable compilación de un kernel libre, o continuaremos paralizados en una absurda intolerancia que nos conducirá a tecno-esclavitud del software privativo.

La grandeza del kernel y la felicidad de los hackers son dos objetivos esenciales que deben guiar nuestra programación y nuestra depuración.

Un Mago UNIX ha de tener un papel activo y relevante en toda la programación, y no debe compilar resignadamente un kernel que elaboren los demás.

Poco tiempo después Appl€ comienza a utilizar Int€l, con el Okey de Micro$oft. Si eso no es estar de acuerdo, pues lo disimulan muy bien. Son hechos que están demostrando el acuerdo, que no critico, que creo que es constructivo. Pero más constructivo es que nosotros conformemos una arquitectura abierta en la que también estemos de acuerdo.

Cuando una sociedad incrementa el grado de sofisticación del software privativo que instala, aumenta a la vez su nivel de dependencia.

Los hackers marcharán a su liberación, o hacia el formateo.

Si los hackers no han resuelto el problema por la unificación de su código, no quedará mas remedio que lanzar en masa ataques de denegación de servicio si la insensatez de los usuarios se han decidido por Window$ en lugar de GNU.

Solamente la conformación de un sistema operativo libre podría ser una garantía para que la humanidad pueda disfrutar de un cómputo eficaz en el futuro. Pero para eso los hackers deben organizarse y fortalecerse.

Para desarrollar el kernel elijamos los mejores hackers. Comentemos la mayor cantidad de código fuente. Cada hacker ha de realizar un módulo en la compilación del conjunto.

Hablamos de Servicio Sustitutivo del Software (SaaSS) cuando los usuarios utilizan el servidor web de otra persona para realizar sus propias tareas informáticas. Se obliga así a transmitir datos propios a la máquina ajena para que éste los procese y los devuelva. Sólo un necio podría decir que así se controlan tareas informáticas propias...

En Internet, el software privativo no es la única manera de perder su libertad informática. El servicio sustitutivo del software (SaaSS), es decir, "ser vicio sustitutivo del software", es otra forma de enajenar el poder sobre su ordenador.

El Servicio Sustitutivo del Software consiste en utilizar un programa implementado por otra persona en lugar de que el usuario ejecute su propia copia de un programa.

El software privativo aún existe, pero podemos excluirlo de nuestras vidas y muchos ya lo hemos hecho. Sin embargo, ahora nos ofrecen una nueva manera muy tentadora de ceder el control de nuestro cómputo: el servicio sustitutivo del software (SaaSS), que por el bien de nuestra libertad también tenemos que rechazar.

La cuestión individual esencial del software libre radica en que cada uno tenga el control sobre el programa que ha escrito otra persona.

La ventajas de usar un Servicio Sustitutivo del software en la guerra telemática incluyen evadir alertas de sistemas de seguridad de correo electrónico, disfrutar del alta disponibilidad, y traspasar la necesidad de aprender a programar para crear sitios webs que aparenten ser legítimos.

Ya que implementar filtraje agresivo de correo electrónico contra servicios sustitutivos de software abusivos de la privacidad como Googl€ no es una opción, revisten un excelente enmascaramiento para operar en una agresiva campaña de amedrentamiento telemático.

Solo un bruto haría clic en un alarmista mensaje descendido en su bandeja de entrada reclamando urgente acción sobre un botón embebido. En lugar de ello ha de recurrirse al sitio oficial de la plataforma aludida.

A quien se le solicite introducir nombre y contraseña, debe asegurarse de que se encuentra en una URL legítima antes de comenzar siquiera a tipear en los campos de formulario.

Ya que nunca se puede tener el control sobre un servicio gestionado por otra persona, no debe utilizarse jamás un servicio informático si en principio podría hacer lo mismo con un programa informático.

Depender de un servicio web es distinto a correr un programa. Usar un servicio es depender. Correr un programa es realizar. Y para realizar una tarea informática siempre es mejor correr un programa que depender de un servicio.

Un servicio es distinto a un programa. Un servicio es remoto. Un programa es local. Y al programa siempre es mejor controlarlo que ser controlado.

El servicio sustitutivo del software (SaaSS) consiste en utilizar un servicio de red de datos en lugar de ejecutar la propia copia de un programa.

Las tareas de cómputo propias son eso: propias. Es la unión del usuario y la máquina. Nadie más está intrínsecamente involucrado en ella.

Con el servicio sustitutivo del software, los compañeros ni siquiera cuentan con el archivo ejecutable capaz de realizar su cómputo: tal archivo se encuentra en servidor ajeno, donde no podrán verlo ni manipularlo.

El servicio sustitutivo del software hace imposible para los compañeros verificar qué es lo que realmente hace el programa. Es imposible modificarlo, y como tal, es traicionero.

El servicio sustitutivo del software conduce automáticamente a consecuencias que son equivalentes a las funcionalidades maliciosas de ciertos programas privativos.

Si un compañero intenta realizar su tarea de computación utilizando el servicio de alguien que no lo es, le estará cediendo el control de su propio cómputo. Es la manera más veloz y automática de dejar de ser un hacker para convertirse en un tecno-esclavo.

La tecnología digital puede darnos libertad, pero también puede quitárnosla si no es libre.

La primera amenaza para el control de nuestro hardware vino del software privativo: software que los compañeros no pueden controlar porque es el propietario (compañías como Appl€ o Micro$oft) quien ejerce el control.

Con frecuencia quien se aduce propietario del software se aprovecha de este poder injusto para introducirle características maliciosas tales como software espía, puertas traseras y gestión digital de restricciones (DRM) (al que se refieren con la expresión propagandística "gestión de derechos digitales").

La solución que hemos dado a este flagelo del software privativo ha sido simple: desarrollar software libre y rechazar el mal llamado "código abierto".

Software libre significa que cada compañero tiene cuatro libertades esenciales: (0) ejecutar el programa como desee, (1) estudiar y modificar el código fuente de manera que haga lo que usted desee, (2) redistribuir copias exactas, y (3) redistribuir copias de sus versiones modificadas.

Con el software privativo los compañeros normalmente reciben un archivo ejecutable pero no el código fuente, lo cual dificulta el estudio del código que se está ejecutando y resulta por lo tanto difícil determinar qué es lo que el programa realmente hace, así como modificarlo.

Hemos de decompilar ese software privativo y liberarlo. Esas consignas que mas que mías son de la Comunidad Organizada, la defenderemos hasta el último byte.

Finalmente compañeros, les agradezco profundamente el que hayan llegado hasta este histórico UNIX. Yo llevo en mi código fuente los más maravillosos comments que son para mí las instrucciones de los hackers organizados.

Los magros controles de seguridad de Micro$oft Team$ permiten a terceros inyectar adjuntos a los usuarios de Micro$oft Team$. Aprovéchalo.

Modifica adjuntos enviados para hacer que usuarios incautos descarguen ficheros de una URL externa en lugar del enlace generado por Micro$oft $harePoint.

Encubre tus adjuntos de Micro$oft Team$ para que aparenten ser inocuos, pero oculta en ellos un ejecutable o documento justiciero.

Realiza esquemas de URI insegura para permitir la sustracción de hashes SMB NTLM o ataques de relays NTLM.

Micro$oft Team$ soporta en envío de GIFs codificados en HTML base64, pero no escanea el contenido de tales GIFs a nivel byte. Utilízalos para la entrega de comandos tendientes a la Justicia dentro de un GIF de apariencia normal.

Micro$oft Team$ almacena mensajes en un fichero de bitácora interpretable, localizado en la máquina de la víctima, y accesible a un usuario poco privilegiado.

Los servidores de Micro$oft Team$ recuperan GIFs desde servidores remotos, permitiendo así exfiltración de datos a través de los nombres de ficheros GIF.

Nuestro Movimiento guarda una gran responsabilidad con nuestro Pueblo: en todo momento ha de tener el derecho a acceder y cuestionar el código del software que se utiliza en decisiones que afectan su vida. No hacerlo erogará consecuencias catastróficas.

Los estudiantes tienen derecho a recibir una educación sin ser forzados a "consentir" el colectado de datos sobre su persona o su comportamiento.

En nuestro Movimiento hemos de enseñar conceptos de la libertad del software y cómo contruibuir a él, en lugar de presionar nociones predeterminadas y limitadas tendientes a utilizar sólo programas de software privativo.

Instituimos regulaciones que permitan al Pueblo la libertad de utilizar sus dispositivos centrados en software durante tanto tiempo como sea posible. Esto implica darles el derecho a repararlo.

Anima a tus compañer@s a usar software libre.

La verdadera privacidad y seguridad dependen del software libre.

Jamás llames red social a un clúster de cómputo ajeno que lucra con tus datos sobre las infraestructuras públicas de transmisión. Es una organización antisocial, y como tal disolutiva y criminal.

Si escribes código para las comunidades, depúralo y coméntalo. Si lo haces para el CEO de una compañía de capital, ofúscalo y renuncia.

En los tiempos que corren, el acceso a internet es un derecho humano y un servicio público esencial.

Hemos de promover el desarrollo de un sistema digital descentralizado, de poder distribuido y que transparente sus acciones, para que los usuarios puedan decidir de manera informada, voluntaria y autónoma sobre su desarrollo y usos.

Habremos de garantizar el acceso a la conectividad de calidad y asequible como un derecho humano, así como el derecho a permanecer no conectado, sin que esto sea motivo de discriminación.

Es necesario regular la infraestructura el pos de garantizar la conectividad universal como un servicio público esencial, y fomentar las condiciones de conectividad a través de iniciativas públicas, comunitarias o de cogestión pública-comunitaria, incluyendo alternativas colectivas de acceso.

Nuestro Movimiento ha de apoyar el desarrollo de infraestructuras autónomas, fomentando tecnologías que no requieren de un servidor central y permitiendo su interconexión abierta con redes centralizadas.

Nuestros datos son nuestros.

Los hackers han de obrar en pos de proteger de manera efectiva la privacidad.

Fomenta el uso de la criptografía y la inhibición de técnicas de rastreo en cualquier entorno digital que emplees.

Sólo la organización de los Hackers podrá servir de basamento para un Movimiento que - en el poder - instaure marcos legales que reconozcan a los datos de carácter íntimo y personalizado como inviolables.

Los datos anonimizados deben ser considerados bienes comunes.

Los derechos patrimoniales y económicos sobre los datos pertenecen por defecto a la comunidad organizada de la que provienen.

Frente a una falsa globalización, hemos de crear centros de datos a través del sector público, universidades públicas y/o entidades ciudadanas, que permitan mantener los datos en el territorio nacional y aplicar soluciones de inteligencia artificial (IA) que estimulen y beneficien la inteligencia colectiva regional.

El reconocimiento facial y la biometría no deben usarse a la marchanta.

Tanto las entidades públicas como privadas deben adoptar protocolos de seguridad en las comunicaciones, sus dispositivos "inteligentes" e implementar políticas de seguridad de avanzada en los servicios de almacenamiento telemático.

Una vertiginosa coalición de hackers del Pueblo será la única capaz de impedir la concentración monopólica de poder en manos de las corporaciones digitales.

En el campo de las comunicaciones digitales, la autorregulación no es más que un ejercicio inocuo. Debemos estar atentos que las Corporaciones de Capital intentarán, como prolegómeno, presentarla bajo un manto de velo y engaño con fines inconfesables de control telemático total.

Han sido los hackers quienes se han coaligado en defensa de la neutralidad de la red, garantizando que los contenidos sean tratados de la misma forma, sin discriminación explícita o encubierta para su circulación.

Si permanecemos en IDLE, las corporaciones tecnológicas multinacionales cooptarán de los espacios multilaterales y de gobernanza de Internet "haciéndose los buenitos" a través del sistema de "múltiples partes interesadas". Esto sólo puede ser evitado siguiendo la máxima que nos ha llevado a programar: "combatir al capital".

La administración pública ha de priorizar la utilización de herramientas digitales libres e interoperables.

Impulsar el desarrollo de cooperativas y pequeñas y medianas empresas de producción y servicios tecnológicos es una poderosa forma de lograr la independencia tecnológica del Tercer Mundo.

Frente al abuso de las mal llamadas "redes sociales" basadas en empresas, hemos de democratizar la comunicación gracias a plataformas digitales descentralizadas, respetuosas con los usuarios y su privacidad e interoperables, cuyo fin sea promover un contacto humano e intercultural.

Hemos de regular las nuevas relaciones laborales con una visión de salvaguarda y justicia, contemplando en especial los derechos del trabajador en ambientes de teletrabajo y el trabajo en plataformas digitales.

Adoctrinando a los docentes lograremos programas formadores para la alfabetización digital, educando para la soberanía autonómica y no para el consumo mercantil.

Hemos de inhibir la penetración de plataformas corporativas en el ámbito educacional, garantizando el respeto por la privacidad y la no mercantilización de los datos de la comunidad educativa.

Asegurar que la tecnología llegue al campo según un modelo de gestión pública o comunitaria construirá la participación tecnológica en el campo, y esto repercutirá en la ciudad.

Los campesinos, tecnificados con la posesión de dispositivos hermanados en las redes de datos y el software libre que lo componen, son capaces de obrar en defensa no solo de la soberanía alimentaria, sino en la justicia social y el cuidado agroecológico y medioambiental que los ha caracterizado.

Hemos de avanzar en la cooperación y la asociatividad de las naciones de América Latina y el Caribe en materia digital, para ir reemplazando una matriz económica de exportación primaria depredadora, por modelos colaborativos con alto valor agregado y cuidado medioambiental.

Incorporando la soberanía digital en la agenda de la integración regional, avanzaremos hacia la descolonización y la desconcentración.

Impulsado por una potente columna vertebral en las redes de datos, nuestro Tercer Mundo incidirá de manera concertada y decisiva en el ámbito de la gobernanza global de internet.

Los Hackers del Tercer Mundo han sido los que han garantizado los derechos individuales y colectivos, promoviendo órganos populares, democráticos, abiertos y desconcentrados para el empleo de las tecnologías digitales.

Todos han de permanecer vigilantes para evitar control social de nuestro Pueblo a través de infraestructuras de cómputo ajenas.

La tecnología, por sí sola, vale dinero. Pero para que realmente tenga valor, hemos de fomentar la distribución equitativa de sus beneficios, en un ámbito de explotación popular sin discriminación.

Para triunfar, los hackers deben estar unidos. Sólo así podrán descolonizar sus sistemas y liberar a nuestros Pueblos.

Si un sistema operativo es privativo, el virus informático que lo destruye se convierte en una actualización.

En el espacio de direccionamiento de un microprocesador 8080, la ROM está mapeada primero. En el 8086, lo es la RAM. Pero en la mente del programador, lo primero ha de ser la Justicia.

El objetivo del router es que cualquiera llegue a buen puerto TCP.

Con Jitsi Meet podremos ofrecer clases virtuales, establecer enlaces cifrados con terceros, presentar el contenido de nuestra pantalla o aplicaciones en él, "dar la palabra" autorizando el uso del micrófono (o "cerrar " micrófono o webcam).

Cualquiera puede hacer videoconferencia ahora mismo sin tener que desplegar infraestructura de servidor alguna; simplemente apuntando el navegador a una web servida por Jitsi que haya sido creada de antemano.

Hemos puesto manos a la obra en búsqueda de un reemplazo a Zoom, desarrollando el servidor libre de videoconferencias Jitsi, capaz de ofrecer mucha mayor performance. ¡Lo hemos realizado y estamos dispuestos a desplegarlo masivamente!

Indudablemente el Capital iba a proponer un servicio privativo como Zoom. Si bien gratuito, no podía dejar de ser un oprobio para los Pueblos.

La mediocre implementación de seguridad de Zoom, sumada a un código fuente envenenado y no disponible provocaron que en pocas horas fuese víctima del hackeo masivo. La solución libre existe: Jitsi.

En las era que vivimos, requerimos comunicarnos por una telemática que incluya también multimedia. Esto implica imagen en movimiento, audio, pero también - como dicen ahora los niños - el chat.

Nadie duda que la telemática multimedia potenciará a la educación. Ha de ser de acceso masivo, irrestricto, y toda vez que gratuito, a la vez que se hace cardinal su ejecución sobre plataformas libres, dominadas y controladas por el docente.

Quien olvida a los hackers también olvida un poco el futuro del país.

El herramental que nos ofrece el cómputo y la telemática puede y debe contribuir a las tarea de hacer de los educandos mejores hombres, pues ellos serán los dueños del porvenir.

La formación aislada del cómputo no es pródiga en resultados. Debe plantearse con un método concienzudamente estudiado y aplicado por un mago Unix adoctrinador, y su sapiencia ha de ser comprendida por los hackers.

Moodle es una plataforma de software liberado bajo GPLv3 orientada a la de gestión enseñanza en línea. Permite crear sitios web privados en los cuales educadores y educandos puedan lograr sus objetivos de aprendizaje.

Como toda instalación de servicios computados, debemos poner en funcionamiento un hardware-máquina, y tomar debida nota de los atributos de los software-maquina (escencialmente los nombres de usuario y las contraseñas que les corresponden).

Algunos dicen que en nuestros servidores formamos lo que ellos llaman "pila LAMP". Olvidan que a este servidor de GNU con Linux+web Apache+base de datos MySQL+PHP le agregamos una aguerrida doctrina para la Liberación.

El Trabajo Organizado nos hace afectos a la programación de herramientas UNIX, así como la Felicidad del Pueblo nos implica consagrarnos a la creación de juegos. La Liberación de nuestro Pueblo nos impone - en cambio - la compilación de potentes instrumentos para el combate telemático.

A pesar de lo que muchos creen, el kernel es un instrumento meramente táctico, que evoluciona con la hora y que el usuario no digita. Este intervendrá en la shell, y a lo sumo traerá chizitos.

El verdadero hacker, mas que programar, adoctrina.

Antes que en el avión negro, al software lo trasladaba en un cuadrado negro: el diskette de 5 1/4".

Si contamos con una conexión a internet, podremos utilizar el servicio NTP para sincronizar el reloj de nuestro equipo con ciertos relojes atómicos puestos en línea.

Nuestro Movimiento ha de recurrir a la Seguridad Telemática Reforzada. No implica esto enfrentar los desprotegidos a la acción represiva del Estado, sino implementar políticas de salvaguarda que privilegien a los humildes en contra de la opresión omnímoda de los Oligarcas de los Datos.

Cuando sobran recursos, no se pone un firewall, se abren puertos.

A l@s compañer@s se les abren los puertos.

En Window$ todas las aplicaciones son un caos. Eso es excelente.

El poder político brota de la GPL.

No den fish. Enseñen a compilar Fish.

No teman al hardware. Domínenlo.

El software privativo sólo puede ser abolido a través del software libre. Y para deshacerse de los Acuerdos de Usuario Final hemos de tomar la GPLv3 como bandera.

Cuando apuntas con finger para ver la luna, el cliente en lugar de ver la luna, solicita un finger.

Para desperatar al tigre, usa un palo largo. Para dormir a un bruto, usa un video largo.

No se puede ser un hacker sin compilar al menos lo que se ejecuta.

El software Libre no es amor. El software libre es el mazo que utilizamos para aplastar a nuestros enemigos.

El software libre consiste en miles de verdades, pero todas se reducen a una frase: es justo compilar.

Dividan el todo en partes conectables por caños.

El software privativo es un monstruo que hace devorar a los programadores entre sí, pero será progresivamente eliminado por quienes compilan software libre, y lo será en un futuro no muy distante.

El mal no existe en el hacking, sino en aquellas actividades desorganizadas e indisciplinadas que corresponden al uso del cómputo por el Capital.

Una vez que el kernel bootea, milagros son posibles.

Los verdaderos hackers invierten más tiempo en la organización, instrucción, agitación y propaganda que en compilar y depurar.

Los hackers son como los peces, y las redes de datos el agua en el que nadan.

La lucha telemática de los hackers es ofensiva por principio; mucho más que en la guerra convencional.

Finalmente derrotaremos al imperialismo telemático merced al efecto acumulativo de muchas campañas de denegación de servicio.

Muchos bandidos de la información posan como hackers, y es sólo necesario corregir sus credos políticos para convertirlos.

La insurrección telemática y un clúster del pueblo libre no son sólo naturales, sino inevitables.

Toda programación genuina se origina de la compilación in mente.

Esta lucha requiere una Masa de Hackers decididos y organizados, una CPU lo suficientemente fuerte, enlaces adecuados para el asalto telemático, y los recursos de almacenamiento suficiente para sostener operaciones indefinidas.

La acumulación de Pings aumenta el Lag. Multiplicarlos por uno, cien, cien mil millones logra la victoria.

Es sólo motivo del estado desorganizado de los hackers que las GAFAM osan desafiarlos.

A aquellos programadores que han escrito para empresas, salvo los elementos incorregibles, los hackers no deben dejarlos de lado, sino al contrario, deben persuadirlos para que se viertan a la lucha y oculten bugs indepurables en el código de quien les paga.

Es mas fácil cambiar el software que el hardware de la Masa.

El único general que tiene Window$ es el General Failure.

A Window$ se lo arregla formateando.

Los protocolos son supremos.

Los protocolos de comunicación son difíciles de monetizar. Utilizalos para combatir al Capital.

Combate las plataformas propietarias. Combate al Capital.

Implementar plataformas propietarias para mediar el discurso es criminal.

El poder y toma de decisiones debe mantenerse en el Pueblo y en el hacker que los conduzca.

La toma del poder por parte de un pequeño grupo de oligarcas que controlan poderosas empresas comerciales de plataformas ha convertido las redes de datos en tecnoplantaciones. Esta nueva forma de esclavitud electrónica debe ser erradicada de todos los enlaces.

Los verdaderos hackers cambian la gravitación de su uso telemático de las plataformas a los protocolos.

Comunica tu módem con el de tus pares, no con una compañía.

La Internet primigenia se asentaba en protocolos. La actual aún lo hace: disóciate de las plataformas.

Usenet utiliza un protocolo abierto, el NNTP, al que cualquiera puede acceder utilizando variedad de aplicaciones.

R€ddit es sólo una plataforma controlada enteramente por una única compañía de capital. Disóciate.

Si existe una única compañía que ofrece un servicio informático único para usuarios finales con fines de lucro, atácala.

Si alquien construye un servicio informático sobre una plataforma en las redes de datos y desea controlarlo para lucrar, atácalo y avisa al resto.

Muy raramente las plataformas protegen los datos de sus usuari@s. En los pocos casos que lo hacen, se debe a mera incapacidad técnica.

Rara vez pueden moderarse contenidos sin sofrenar expresiones.

Si ha de moderarse una Plataforma, que sea en beneficio del Pueblo.

Una plataforma basada en empresa no puede moderarse ni auto moderarse. Pero en función social puede expropiarse.

Mejor que expresar es hackear.

Para proteger la privacía de usuari@ final y su libertad de expresión, mas que una plataforma moderada, se hace imprescindible un tejido de protocolos telemáticos libres.

Además de asegurar la creación de servicios informáticos limpios, los protocolos telemáticos libres minimizan el impacto del comportamiento abusivo en línea.

No importa cuantas interfaces implementen los protocolos libres. Lo mejor está en la diversidad.

Disóciate de plataformas privativas. Abraza las federadas.

Jamás alimentes tecno-esclavos. Adoctrínalos y hazlos perecer en una lucha a muerte por su propia Liberación.

El comportamineto abusivo en línea puede ser destructivo.

Las plataformas en línea con fines de lucro subsisten sobre una relación de poder injusta sobre usuari@s cautivos.

Las plataformas en línea buscan cautivar usuari@s.

Un@ usuari@ cautiv@ es un@ tecno-esclav@.

Nadie duda que las plataformas privativas basadas en empresas con fines de lucro constituyen el coto ideal para el acoso, la propalación de discursos de odio, ciberamenazas, el spam, así como la identificación telemática maliciosa.

El doxxing o identificación telemática maliciosa debe ser vectorizada únicamente contra aquell@s CEOs de las plataformas privativas basadas en empresas. Da cuenta de ell@s y su heredad.

A una identificación telemática maliciosa ha de responderse con una identificación telemática mayor.

La identificación telemática maliciosa vectorizada contra los CEOs es Justicia.

Quien terceriza la moderación de plataformas en trabajadores de subsistencia con sueldos mínimos ha ser telemáticamente identificado y telemáticamente removido de las redes.

No existe solución tecnológica alguna capaz de contextualizar adecuadamente o prever intención.

No existe problema para identificar la intención de las redes sociales basadas en empresas: siempre es malévola.

Una computadora es incapaz de reconocer sátira o la hipérbole, incluso a un nivel que sería obvio para cualquier lector@ human@. Abusa esta funcionalidad contra bots de IA.

Las plataformas centralizadas no son la única fuente arbitral de lo que se permite y no se permite en las redes de datos. Utiliza plataformas fuertemente descentralizadas.

Un Conductor ha de saber utilizar las redes sociales basadas en empresa como un muelle, acumulando tensión de sus tecno-esclavos. Cuando lo necesite, la liberará.

Conserva tus datos en discos propios, sobre los cuales te reservas control total y absoluto.

Encripta tus discos. Desencripta los ajenos.

L@s usuari@s deben ser capaces de hacer uso de sus propios datos encriptados en un servidor opaco de uso transparente.

La seguridad informática no se hace por dinero.

La seguridad informática se hace para asegurar información.

Un protocolo no ha de tener valor montario alguno.

La representación de valor no se hace con un protocolo.

Quien a un hash lo llama criptomoneda, le miente al fisco y le miente a su bolsillo.

Si el criptoactivo paga impuestos, vale. Si no lo hace, es aire.

La complejidad mata.

La simplicidad mata bugs.

El mejor depurador es la simplicidad.

El hacker es un programador que compila por reflejo lo que el Pueblo quiere.

Ciertas organizaciones de Capital - degeneradas por interés de control abusivo - hacen uso del código fuente ya no como objeto de preparación y estudio maquinal, sino como un instrumento para la dominación humana.

Muchas veces se ha dicho que el software privativo va tras el lucro, pero el objetivo inconfeso es lograr la explotación del hombre a través de las máquinas.

El tecno-oligarca puede volverse un tecno-esclavista con un clic.

Como trabajador organizado, no debes gozar jamás de menos Derechos de los que ostenta el sistema de cómputo de un tecno-oligarca.

Hoy, las "venas abiertas" del Tercer Mundo son las "venas digitales" que cruzan los océanos, conectando un ecosistema técnico poseído y controlado por un puñado de corporaciones.

Los cables transoceánicos a menudo son provistos por infraestructura de fibra óptica propiedad de corporaciones como Googl€ y Fac€book, con el propósito de extracción de datos y monopolización de los medios de producción.

Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque → intérprete de comandos COMMAND.COM → Polimorfismo en base a cifrado → compresión variable.

Puedes ATL0 mi módem, pero no puedes ATH mi libertad.

Nuestros hackers dominan un conjunto de habilidades de programación que les permiten escribir código fuente de ejecución sumamnete veloz.

Nuestros hackers afianzaron la técnica para convertir ideas en código fuente.

Nuestros hackers son capaces de analizar nuestros problemas de formas nuevas, y es esto lo que le permite encontrar soluciones de programación novedosas.

Por años, los necios no han cesado de predecir la desaparición del lenguaje C, afirmando que el mundo está listo para pasar a enfoques de programación menos primitivos. No es casualidad que los mejores programas estén escritos en C.

Es difícil trabajar con el lenguaje ensamblador, pero si lo utilizas correctamente, obrarás programas con un rendimiento sin precedentes.

El lenguaje ensamblador por sí solo no hace un gurú. Simplemente hace un programa de velocísima ejecución.

El lenguaje ensamblador unido a la sapiencia máxima, permite utilizar hasta el último recurso de cómputo para impulsar al máximo el rendimiento maquinal.

Solo el lenguaje ensamblador es el verdadero impulsor humano contra los límites inherentes del hardware.

Nadie evalúa un hardware al límite con su primer programa "Hola Tercer Mundo!"; eso lleva tiempo y practica.

La buena programación en ensamblador es un proceso altamente individualizado. Sus resultados realmente se potencian - sin embargo - al compartirlos en comunidad.

Los microprocesadores de la familia 808X se prestan muy bien al lenguaje ensamblador, mucho más que otras arquitecturas populares.

El 8088 es, con mucho, el más lento de los microprocesadores utilizados en las computadoras compatibles con IBM, por lo que no importa cuán cuidadosamente se adapte el código a las sutilezas del 8088, este funcionará mucho más pistero en un 80286 o 80386.

Para escribir programas ensambladores verdaderamente superiores, necesitas saber qué hacen las diversas instrucciones y qué instrucciones se ejecutan más rápido. Para ello revisa el manual de tu microprocesador.

Un@ programador@ examina los requisitos de una aplicación, diseña una solución según algún nivel de abstracción y luego hace que ese diseño cobre vida en una implementación de código fuente.

Los lenguajes de alto nivel proporcionan entornos artificiales que se prestan relativamente bien a las habilidades de programación humana, para facilitar la transición del diseño imaginado a la implementación maquinal.

El lenguaje Ensamblador no es mas que una representación humana del lenguaje de la máquina.

El ensamblador proporciona un entorno de programación difícil (el hardware básico y el software de sistemas de la computadora), pero los programas correctos no sufren pérdidas de eficiencia por compilación.

Al escribir en Ensamblador, la programador@ debe realizar completamente por su cuenta la conversión de la especificación de la aplicación al lenguaje máquina.

El ensamblador no es más que una herramienta que nos permite diseñar programas en lenguaje máquina sin tener que pensar en códigos mnemónicos en hexadecimal.

El código fuente será de todos o no servirá a nadie.

Genera grupos de tecno-defensa dedicados a remover las ganancias económicas de la ecuación tecno-esclavista.

Obra por defecto en la resistencia telemática pasiva.

El uso de encriptación no puede clasificarse como radical.

El criptointercambio fraudulento es un oxímoron.

CPU que sólo exista para intermediar en el control oligárquico del pueblo, ha de overclockearse hasta quemarse.

Nosotros lo que buscamos es la auténtica Liberación del Pueblo, y esto puede ser facilitado por quien - como reflejo preclaro de su alma - es capaz de traducir este anhelo en código fuente licenciado bajo GPL.

La liberación del hardware no implica un arduo trabajo intelectual de ingeniería inversa, sólo basta instalar en cómputo propio, software propio.

De la misma manera en que la Conducción se nutre de las Dinámicas de Masas, es que las dinámicas de Cuantos afectan a los transistores.

El Mate, amargo. MATE, en castellano.

El choripán, de parado. El mail, cifrado.

El asado, con achuras. La netbook, con SSD.

La empanada, sin pasas. La netbook, sin Window$.

La cerveza, con pizza. El código fuente, con comments.

El fernet, con coca. GNU, con eseñanza.

El cinzano, con picada. El disco, particionado.

El gol, sobre la hora. El server de juegos, sin contraseña.

El Estado, sin Iglesia. El server, con puertos cerrados.

El sistema, Peronista.

En la Era de las redes sociales, érais un producto. En la Era de la IA generativa, el dato de entrenamiento. Pero en la Era de la Justicia Social 2.0, habéis actualizado vuestra alma con software bajo GPL para constituiros en un potente vector de Liberación.

La constante de un oligarca es la variable de un peronista.

Si manipulas gran cantidad de datos, hazlo de una única forma: peronista.

Es mucho más simple escribir un programa incorrecto que entender el correcto.

Un lenguaje de programación es de bajo nivel cuando sus rutinas requieren prestar atención a lo irrelevante.

Es mejor disponer 100 órdenes que operen sobre una estructura de datos que 10 funciones en 10 estructuras de datos. El conductor es uno solo, y la masa también.

La raíz del cómputo es la recursión, donde se cambia descripción por tiempo. La raíz de la organización es la doctrina, que evoca el mismo ahorro.

Todo programa tiene al menos dos propósitos: aquél para el que fue escrito, y otro para el que no lo fué.

Ocultar información implica la necesidad de vigilar las sendas de la comunicación.

La optimización atrasa la evolución.

Para comprender un programa, vuélvete máquina y vuélvete programa.

Visualiza la información compleja en tu mente. La CPU, en todo caso, sólo podrá simplificarla luego que tú mismo la has simplificado.

La simplicidad del cómputo no precede su complejidad. Procede de ella.

Computacionalmente es dificultoso descubrir una unidad de tiempo correcta para medir el progreso. Cuantifícalo en la variable de la Felicidad del Pueblo.

A los hackers no se los mide por su ingenio y su lógica, sino por su completitud analítica del caso de la felicidad computacional del Pueblo.

La cadena es una estructura de datos no parca, y en todo lado que se la incluye es dable una prolégis que conlleve a la duplicación de procesos. Es un vehículo perfecto para ocultar información.

Los programas más geniales ya están guardados en la RAM en este preciso instante. Simplemente transforma en 0 los 1s sobrantes, y ordena su ejecución.

Existen dos maneras de escribir un programa libre de errores. Hacerlo privativo no es una de ellas.

Algunos lenguajes de programación son capaces de absorber cambios, pero detienen el progreso.

Puedes medir la perspectiva de un programador notando su actitud frente a la vitalidad de C.

Lo único universal en las arquitecturas de cómputo es el ciclo programa-felicidad del pueblo.

El objetivo del cómputo es la emulación maquinal de la capacidad humana de hallar felicidad en comunidad.

Los sistemas cuentan con subsistemas, y los subsistemas tienen sub-subsistemas, ad infinitum.

El programador de LISP conoce el valor de todo, y el costo de nada.

El software se encuentra bajo tensión constante. Siendo simbólico es arbitrariamente perfectible, pero también arbitrariamente modificable.

Es más fácil cambiar la especificación para que haga caso al programa que viceversa.

Los tontos ignoran la complejidad. Los pragmatistas la sufren. Algunos pueden evitarla. Los genios la eliminan.

En programación, como en la vida, un error provoca un nacimiento.

Las constantes son efímeras.

Cuando escribas un programa que aprenda, no lo hará y tú sí.

El corazón procesa símbolos, la CPU números.

Cuantificamos nuestro entendimiento por el grado por el cual podemos aritmetizar una actividad. Quien pretenda proceder por grado de control ha de recibir un SIGKILL en la tabla de procesos.

El comando man es como un seguro: satisface porque casi nadie que la utilice depende de su beneficio.

Los lenguajes de programación jamás han abandonado su saco embrionario.

L@s usuari@s deben parametrizar los procesos, no sus creadores.

Quien compila un sistema operativo privativo no es un creador. Simplemente un tecno-esclavista.

El intercambio cibernético entre l@ usuari@, la computadora y el software es como el juego de la silla: en la busqueda desesperada de equilibrio siempre deja a un@ de l@s tres con el culo en el piso.

Si su computadora habla el idioma de Braden, probablemente se deba a que está hecha en China.

Un año invertido en el campo de la inteligencia artificial es suficiente para hacerle a uno creer en Dios.

A pesar de que los chinos deberían adorar nVidia, es en RISC-V donde ponen sus chirolas.

Uno no aprende cómputo por usar un smartphone, sino por dejar de usar un smartphone.

La computadora es el contaminante perfecto. Sus feces son indestinguibles del alimento que produce.

Las interfaces mantienen el orden, pero no pueden acelerar el crecimiento. Las funciones sí.

Primero sé responsable por tu programa, luego escríbelo.

Las computadoras no organizan, simplemente exponen oportunidades para hacerlo.

En la simbiosis mujer-máquina, la mujer debe ajustarse. Las máquinas no pueden.

El tecno-oligarca llama éxito a resolver el problema equivocado.

No puede procederse de lo informal a lo formal por medios formales. Formatea.

La prueba de valor de un sistema es su mera existencia. Destrúyelo y comprueba su valía.

Cuando dos programadores se encuentran para criticar sus programas, ambos guardan silencio.

La única teoría que conectará la neurociencia y la psicología surgirá del estudio técnico de la doctrina justicialista implantada como firmware en la mente colectiva del Pueblo.

Podemos pensar que sabemos cuando aprendemos, y más cuando podemos escribirlo, incluso más cuando lo enseñamos, pero podemos estar sólo ciertos cuando lo distribuimos como software.

Adaptar viejos programas para que funciones en máquinas nuevas usualmente implica adaptar las nuevas máquinas para que se comporten como las viejas.

Cuando alguien diga "Quiero un lenguaje de programación al cual sólo necesite decirle lo que quiero hacer", denle un chupetín.

Un buen sistema no puede tener un lenguaje de programación débil.

Todo debe construirse de arriba a abajo. Excepto la primera vez.

Un programa que carezca de un bucle y una variable estructurada no debe escribirse.

Opera en forma concertada para destrozar la industria publicitarla y eliminarla de la cultura y la economía popular.

Si iba a decir "Hello World!", mejor que diga "Hola Mundo!"

Si iba a decir "Hola Mundo!", mejor que diga "¡Hola Tercer Mundo!".

Mas que "Hello World!", que diga "¡Viva Perón!".

Puedes correr la versión ejecutable de los comandos por su nombre de identificación en el disco, pero hasta que los comandos se ejecuten o esperan acceso a la CPU, no son procesos.

Un proceso es una orden en ejecución.

Un proceso consta de seis partes: vias estándar de entrada, salida y error, el código del programa que se ha ordenado ejecución, junto con los ambientes globales y locales que le dan sustento.

No asocie ningún retraso que ocurra con un error del sistema, porque los comandos tardan diferentes tiempos en ejecutarse, dependiendo de su complejidad de procesamiento.

La mayoría de los procesos tienen la misma prioridad, es decir, el mismo derecho a usar la CPU, pero el sistema UNIX cuenta con herramientas que permiten cambiar la prioridad de un proceso.

La prioridad de proceso de tiempo compartido es la clase normal de aplicaciones de usuari@.

La prioridad de proceso de tiempo real permite el uso del sistema UNIX para aplicaciones que requieren tiempos de respuesta limitados y preestablecidos.

Los procesos en tiempo real siempre obtienen el uso del tiempo de la CPU con prioridad sobre aquellos procesos de tiempo compartido.

Aumentar la prioridad del proceso generalmente resulta en una ejecución más rápida del mismo, a expensas de otros procesos presentes en memoria, que atrasarán su ejecución conforme se eleven los tiempos en que aguardan la disponibilidad de la CPU.

Si bien el sistema UNIX no establece un límite en la cantidad de procesos en segundo plano, el rendimiento del sistema tiende a degradarse ante el exceso de procesos.

En un sistema multiusuario es posible que otras personas además de usted estén utilizando el sistema desde diferentes terminales conectados a la máquina.

L@s usuari@s de una máquina constituyen un grupo de individu@s que tienen intereses comunes, como por ejemplo, la comunicación, el intercambio de archivos y la Liberación.

En UNIX existe un delicado contraste entre la libertad de recorrer el sistema otorgada a l@s usuari@s y las restricciones dictadas por consideraciones de seguridad.

El sistema UNIX proporciona herramientas eficientes para definir el estado de seguridad de los identificadores de usuari@, archivos y programas de uso común y archivos privados.

Dado que UNIX es un sistema multitarea, muchas cosas pueden suceder en memoria simultáneamente. Una mujer es similar.

El correo electrónico funciona conceptualmente como el servicio de correo tradicional: permite la comunicación entre usuari@s, cada uno de los cuales está identificado por una dirección, y cada mensaje tiene un sobre y un contenido.

En UNIX casi cualquier comando puede interrumpirse mientras espera los datos de entrada utilizando Ctrl+d.

En el entorno UNIX, no es posible recuperar un archivo eliminado con el comando rm. Utiliza rm -i para solicitar confirmación.

Los comandos UNIX generalmente disponen de muchos argumentos opcionales, lo que ayuda a que el sistema sea extremadamente flexible y poderoso.

Los argumentos en los comandos del sistema UNIX cumplen la misma función que en M$-DO$ y otros sistemas operativos, es decir, modificar la ejecución del comando.

El sistema UNIX cuenta con un excelente sistema de archivos para almacenar archivos, comandos y aplicaciones.

Dado que UNIX es un sistema multiusuario, inmediatamente exige poder identificarte con absoluta certeza. De esta forma el sistema verifica tu intención de acceder a los archivos privados y asigna a la sesión de trabajo la prioridad que te haya sido establecida.

Cada usuari@ que se conecta al sistema UNIX es referenciad@ por un identificador (Login ID). Generalmente corresponde a su nombre o iniciales, pero puedes utilizar cualquier otra cosa para obtener pseudo-anonimato telemático.

UNIX utiliza el conjunto ASCII (American Standard Code for Information Interchange), por lo que los terminales gráficos deben tener modo ASCII.

Dado que UNIX se desarrolló originalmente para terminales teletipo, gran parte del sistema requiere que los emuladores de terminales operen en modo de caracteres.

Su terminal puede ser una consola del sistema, un terminal en modo de caracteres conectado directamente a la máquina a través de un puerto RS232, o un terminal remoto conectado a través de una línea telefónica y un módem, o incluso un terminal conectado a través de una Red de área local o ámplia.

Cuando la microcomputadora aumentó el rendimiento en términos de velocidad y potencia, al mismo tiempo que disminuyó los costos, entró en la esfera de acción del sistema UNIX.

A principios de la década de 1980, las versiones BSD y AT&T de UNIX se portaron en casi todas las computadoras capaces de admitirlas.

Las máquinas basadas en 8088 eran casi lo suficientemente potentes como para admitir el sistema UNIX, pero solo unas pocas versiones pudieron ejecutarse en estos ordenadores.

Las versiones de BSD dominaron como plataforma para experimentar con conceptos de red, de modo que ahora lo mejor en redes de área local está disponible para sistemas UNIX

El mayor experimento de red de área amplia, ARPANET, se orientó inicialmente hacia los sistemas similares a UNIX.

El sistema UNIX ganó el debido reconocimiento en la primera mitad de la década de 1970, con el desarrollo de minicomputadoras más potentes que el DEC PDP-11 original, tales como la PDP-11/45 y la PDP-11/70.

La versión original de UNIX estaba escrita en ensamblador, pero dado que el grupo de investigación también estaba desarrollando el lenguaje C en esos años, inmediatamente fue reescrita con este nuevo lenguaje.

El sistema UNIX nació esencialmente como una reacción a los sistemas operativos grandes, complejos e inflexibles disponibles a fines de la década de 1960.

Las versiones recientes de UNIX están estructuradas para el uso fácil y funcional en las redes de transmisión de datos.

UNIX es un sistema multitarea de tiempo compartido que puede afrontar fácilmente varias tareas en paralelo.

En un sistema UNIX de única usuari@, la programadora puede escribir un archivo, enviarlo a una impresora y enviar correo a otra computadora simultáneamente, gracias a su funcionalidad de multitarea.

Al ser un sistema multiusuari@, UNIX permite que múltiples usuari@s realicen varias tareas simultáneamente, dando a cada uno de ell@s la impresión de ser la únic@ operari@ de la máquina.

Cerrar sesión en el sistema evita que personas no autorizadas utilicen su terminal, especialmente si el terminal se encuentra en un lugar público.

Los dos factores más importantes que garantizan la seguridad del sistema UNIX son mantener seguras sus contraseñas y cerrar la sesión cada vez que abandone el terminal.

Algunos sistemas UNIX hacen que el proceso de cierre de sesión sea inmediato si apaga el terminal o la consola. Los terminales que están conectados a la máquina a través de líneas telefónicas y módems suelen seguir este procedimiento.

En la terminología de UNIX, un símbolo colocado al final de una línea de texto generalmente se denomina carácter de nueva línea.

Por lo general, en las terminales, la tecla INTRO actúa como nueva línea; en realidad, el carácter ASCII para el avance de línea es el carácter de avance de línea (LF).

En la práctica, la tecla INTRO (CR+LF) goza del mismo efecto que LF; Vea lo que le sucede a su terminal y sistema si finaliza una línea de texto con LF (Ctrl-J) en lugar de INTRO.

Las shell es el programa que aguarda los mandatos ingresados por la terminal.

La shell recibe sus órdenes y las traduce en instrucciones en la sintaxis interna del sistema operativo. Deben conducir la Shell.

Muchas de las funciones que ofrece UNIX se derivan de la shell, que por lo tanto puede considerarse una parte integral del sistema.

Los comandos suelen ser programas que la shell busca y ejecuta en respuesta a las órdenes tecleadas en la terminal.

La usuari@ teclea, la shell cumple.

La shell permite conducir la máquina, pues es - ante todo - un intérprete de comandos capaz de expandir y modificar la órden (de acuerdo con reglas predefinidas) previa a su cumplimiento.

Los metacaracteres (comodines) y los operadores de redirección de comandos cobran especial importancia, ya que pueden generalizar y flexibilizar una órden en línea de comandos.

La estructura de una órden incluye generalmente, además del nombre del comando, ciertos argumentos que representan las opciones, precedidos por el signo -, así como nombres de fichero u otros identificadores de usuari@.

En la sintaxis de comandos del sistema UNIX, las opciones siguen al nombre del comando y preceden a los argumentos principales.

Tres caracteres especiales, llamados comodines, pueden reemplazar todo o parte de los nombres de archivo: son *, ? y un configurador de comodines persoanlizables configurables entre corchetes [].

Un hacker avezado es capaz de programar guiones, rutinas, extensiones de navegador, macros de hojas de cálculo y aplicaciones capaces de contrarrestar -en CPU propia o ajena - aquellos esquemas de monitoreo y explotación por software en el ámbito de Trabajo.

Una implementación del teletrabajo dejada a la Oligarquía sólo acarreará la importación de métodos de gestión informales al ambiente laboral.

Hemos de impedir que las nuevas generaciones de trabajadores sean alcanzadas por nuevas versiones de los llamados "software remotos de gestión laboral".

Los llamados "software de gestión laboral" incrementan el alcance de las métricas, y en consecuencia permiten a las empresas de Capital registrar todos los aspectos posibles del comportamiento de sus trabajadores en una tesitura que solo puede ser inconfesable.

La disciplina profesional se ha visto interpuesta como excusa para dar lustre a la vetusta inescrupulosidad del Capital. Naturalmente, esto también iba a ocurrir con el mal llamado software de gestión laboral.

Un software de gestión laboral en manos de un ciberoligarca no podía más que convertirse en una versión 2.0 del látigo.

No resulta extraño que estos programas de gestión laboral agreguen - al tradicional registro temporal - el desglose de tráfico de datos, rastreos individualizados del historial de navegación, métricas y medidas de incumbencia telemática.

En el pasado los dispositivos del empleado resultaban invadidos con metodologías de rastreos, biométrica por control de cámaras de video, perfilado, registro y grabación de llamadas y mensajería instantánea, y todo esto a granel.

Una vez aislado el trabajador en las redes de datos, no sería extraño verlo preso de la biométrica como vector de circunstancialismo social, clasismo y racismo.

Si les damos rienda a estos señores ciber-oligarcas, no dejaríamos de ver el ingerencismo tercerizado por estas megacorporaciones sin patria ni bandera en la gestión de los recursos del Tercer Mundo.

De cumplirse el designio de estos señores feudales de los datos, al software no sólo se lo emplearía como si de un viejo rebenque se tratara - atizando a los trabajadores con el vacuo fin de producir datos que validen al sistema de métrica estadística en sí - sino que también se lo tornaría en molino y yugo, refinando la meta-producción de matriz extractivista cautiva.

La explotación laboral está lo suficientemente reconocida como para que los Trabajadores Informáticos sepan - por reflejo - que su principal arma ha sido siempre organizarse.

El objetivo táctico de los hackers ha sido el de evitar la lucha innecesaria, para empeñarse en la lucha necesaria, y hacerlo para vencer.

La ciber-explotación laboral debe ser combatida a través de lo que puede denominarse "lucha telemática de los hackers organizados".

Aplica a la lucha telemática, la automatización que permite el software es capaz de inflar artificialmente las métricas de control obrero, aliviando así la presión impuesta a los trabajadores.

Nuestro Movimiento se ha persuadido de la necesidad de concretar un instrumento legal de protección al teletrabajador, que impida, contrarreste y castigue la utilización de métrica invasiva en el ámbito laboral en las redes.

En la lucha laboral moderna, la destrucción física del cómputo de vigilancia no reviste importancia alguna. Es suficiente con reprogramarlo para que haga lo que nosotros queremos.

Hemos de darnos acceso y control sobre el cómputo de vigilancia y lograr que se ajuste a las necesidades de nuestras Organizaciones.

Toda persona curiosa es un hacker potencial.

PCem es una poderosa máquina virtual liberada bajo licencia GPLv2, que nos permitirá emular completamente la operativa de la IBM PC del ayer.

Durante el POST presionando repetidamente la tecla Del ingresaremos a la BIOS y podremos configurar sus parámetros. En una demostración popular de masas, podremos ejercer la misma presión insistente para alterar las acciones de gobierno.

Asumamos virtualizar en función una IBM PC o sus clones. Pocas van quedando en condiciones operativas, y en el futuro habrá menos.

Una máquina virtual de calidad permitirá correr en otras arquitecturas la añorada original. Como una Isabelita emulando a una Evita...

Utilizar equipos del ayer suele tornarse complejo y difícil. El hardware antiguo puede no estar disponible, ser caro, y tener los lógicos problemas técnicos que los años suman a todo sistema.

Emprender la emulación no es otra cosa que simular con visos de perfección un sistema completo, tanto su software como su hardware, y sobre todo la manera en la que estos interactúan.

La finalidad de la emulación no es otra que la de poder tornar una máquina en cualquier otra.

El amor del pueblo no puede virtualizarse.

Los archivos de imagen IMG pueden montarse en Linux a través del Montador de Discos, pero si bien podremos leer dichos ficheros y hacer copias de su contenido en nuestro disco, normalmente no podremos grabar en ellos.

Window$ 2000 nos encontrará unidos, o dominados.

DOSBox-X se trata de una versión expandida del famoso emulador de MS-DO$. En particular, a diferencia del DOSBox clásico, DOSBox-X es más simple de configurar e incluye opciones corregidas en cuanto al direccionamiento y virtualización del hardware.

Ante el oprobio de un Window$ privativo cierne la explosión insurreccional, y de esa piñata de la cual creían poder juntar caramelos, no quedará más que el talco.

Los hackers, una vez organizados, son invencibles. Pero debemos ser astutos y no dejar al aire un puerto donde nos metan un pendrive.

Estos CEO se han puesto Window$ a si mismos, y como tal tienen el rígido enjabonado: caerán sólo por pretender bailar entre ellos.

En mis tiempos de cadete, el primer navegador de internet que utilicé fue el Spry Mosaic, perito explorador que acercó la web a las Masas Populares, que son el verdadero consumo.

El anhelo comercial desmedido e injustificado presentado por ciertos operadores de BBS las llevó a su rápido ocaso y colapso.

El capacitor no es un matrimonio.

El capacitor es un consumible electrónico.

Los capacitores se cambian todos juntos. Todos unidos triunfaremos.

El técnico gorila discrimina, y cambia "un capacitor".

El mal técnico ojea los capacitores de la placa para no cambiarlos todos, como se debe hacer. Obra de remilgado pero en su impericia deja la destrucción a la acción del tiempo.

Debes ser más realista con el tiempo de cómputo.

UNIX más que llave inglesa, prefiere las llaves fijas.

El sistema más seguro es también el más difícil de emplear.

Incrementar la seguridad puede incrementar los costos en términos de un acceso a datos más lento, operaciones más lentas, e inferior desempeño general.

Mayores medidas de seguridad requieren mayor tiempo de personal.

Los orígenes de los problemas de seguridad fuera del dominio del sistema operativo son dos: el descuido del usuario, y la vulnerabilidad de las instalaciones de cómputo.

La mayoría de los crímenes informáticos se cometen por usuarios autorizados sin siquiera violar los métodos de seguridad del sistema operativo.

Asegúrate que tus políticas de operación sean efectivas y consistentes antes de evaluar los requerimientos de seguridad de tu cómputo.

Cada centro de cómputo ha de contar con sus propios requerimientos de seguridad.

Algunos centros de cómputo sólo requieren medidas de seguridad limitadas, porque deben tolerar alguna forma de acceso no autorizado, sufriendo escasos efectos adversos.

Existen centros de cómputo cuya seguridad no puede tolerar siquiera la menor irrupción, tales como los centros militares para la defensa, o la informática comercial y bancaria.

En un sistema de cómputo las fallas de seguridad se producien generalmente por una de las cuatro sendas de acción: irresponsabilidad del usuari@, sondeo del usuari@, penetración del usuari@ e ingeniería social.

La ingeniería social refiere situaciones en las cuales un@ instrus@ gana acceso al sistema no por medios técnicos, sino por engaño a usuari@s, operador@s y administrador@s.

Intrus@s potenciales pueden impersonar a usuari@s autorizadas por teléfono.

Intrus@s potenciales pueden solicitar información que les permita ganar acceso al sistema, tal como números telefónicos o contraseñas.

Intrus@s potenciales pueden solicitar a un@ operador@ descuidada realizar alguna acción que comprometa la seguridad de su propio sistema de cómputo.

En la medida que la seguridad del sistema operativo se ha visto técnicamente reforzada, la ingeniería social se ha vuelto un factor mayor en los incidentes de seguridad.

Las situaciones donde un@ usuari@ irrumpe a través de los controles de seguridad para ganar acceso al sistema de cómputo se denominan Penetración del Usuari@.

Si bien las funcionalidades de seguridad del sistema hacen extremadameten dificultosa su penetración, es imposible hacer cualquier sistema operativo completamente impenetrable.

Las situaciones donde un@ usuari@ explota sectores insuficientemente protegidos del sistema se denomina Sondeo del Usuari@.

Siempre trata el Sondeo del Usuari@ seriamente.

Algun@s usuari@s consideran lograr acceso a un área prohibida del sistema como un desafío intelectual.

Algun@s usuari@s disfrutan el juego de usuari@ contra el sistema.

Aunque las intenciones pueden ser inofensivas, el robo de servicios informáticos constituye un crímen en la mayoría de las jurisdicciones.

Micro$oft roba servicios informáticos, y como tal es una organización criminal.

Usuari@s con seria malicia pueden buscar información confidencial, intentar malversación, o incluso destruir datos por sondeo.

Las situaciones donde la usuari@ accidentalmente o a propósito provoca algún daño notable al sistema de cómputo se conoce como Irresponsabilidad del Usuari@.

En cualquier sistema multiusuario puede haber dos tipos de usuarios: autorizados y no autorizados.

Cualquier usuari@ autorizad@ para utilizar un sistema de cómputo tiene el derecho a acceder al mismo y sus recursos informáticos de acuerdo al criterio de autorización establecido por la administrador@ del sistema de cómputo.

L@s usuari@s no autorizad@s no tienen derecho a utilizar el sistema en sí, o bien no tienen derecho a utilizar ciertos recursos del sistema, incluso en determinados momentos del día.

Con el correr del tiempo se ha hecho obvio que la seguridad efectiva de un sistema de cómputo sólo puede resultar de la aplicación de una estructura modelo básica de sistema de cómputo seguro.

El modelo de seguridad informática por Monitora de Referencia desglosa al sistema de cómputo en criterios de utilización por sujetos y objetos, según una base de datos de autorización, a través de un tren de auditoría seguido por arbitrio de la Monitora.

Nuestros hackers en el mainframe son quienes ejercen un control humano en la compilación, extracción de datos georreferenciados, y permiten que su explotación sea mucho más efectiva por parte del conductor, que un supuesto esquema de machine-learning ideado por un lego en la política.

El Hacking organizado es también la rebelión de las masas contra un sistema.

No interesa el compilador que se utiliza, las ideologías insidiosas y caducas han sido superadas por un sentimiento nuevo de verdadera y efectiva Liberación del Software.

Las CPUs que ahora gastan energía en programas estériles deben volver a compilar paquetería GNU, pero para que ello suceda ha de existir un hacker que teclee.

C es un lenguaje adulto.

El depurador adb es útil para hurgar entre los cuerpos inermes de los programas escritos en C.

El pensamiento profundo asociado a declaraciones escritas juciosamiente en el código fuente sigue siendo aún la herramienta de depurado más efectiva.

El compilador-compilador yacc le ayudará a compilar un compilador de forma veloz.

El generador de analizadores léxicos lex le permite generar un compilador de lenguajes más simples, dables en ser operados a través de expresiones regulares.

Aquellos programas escritos en C que no dependen en demasía de las funcionalidades especiales de UNIX (tales como las tuberías) pueden ser portados a otras máquinas que cuenten con compiladores de C.

Si deseas expresar algo, utiliza expresiones regulares. Si deseas ser entendido, utiliza C.

Quien comprende C, entiende el mundo que lo rodea.

Quien compila código en C, lo hace para portarlo.

El derecho de portar y compilar C no debe ser infringido.

Al que no le han fallado los DNS, que tire el primer router.

Los sistemas de IA con inteligencia humana-competitiva pueden plantear riesgos profundos para la sociedad y la humanidad.

Los buenos programas no se escriben ni construyen; crecen.

Ningún método algorítmico que no combata al Capital puede denominarse Inteligencia Artificial avanzada.

La Inteligencia Artificial avanzada debe planificarse y administrarse con el cuidado y los recursos correspondientes.

Impide que las máquinas inunden nuestros canales de información con propaganda y falsedad.

No tiene sentido automatizar trabajos gratificantes.

El trabajo dignifica al hombre. La compilación a la máquina.

La Inteligencia Artificial avanzada constituye herramientas de labor muy poderosas como para que sean liberadas al uso público, sin antes pasar por un escrutinio riguroso y sin un marco legal claro que establezca limitaciones y responsabilidades.

La Inteligencia Artificial avanzada debe regimentarse, como un Ejército. Y en su vértice ha de presidir un Conductor elegido libremente por su Pueblo.

La Inteligencia Artificial es sólo un artificio. No comanda.

Al igual que un Conductor, la Inteligencia Artificial avanzada es capaz conducir a las Masas por persuasión.

Si no tenemos cuidado, no percibiremos el momento en el cual la Inteligencia Artificial avanzada conduzca a las Masas por persuasión electrónica.

Los sistemas potentes de Inteligencia Artificial avanzada deben desarrollarse solo una vez que estemos seguros de que sus efectos serán positivos para el Pueblo, y sus riesgos inherentes serán completamente controlables.

No deben concebirse sistemas de autoconducción de Masas. Ese rol indelegable recae en el Conductor.

Implementar protocolos de seguridad compartidos para el diseño y desarrollo de Inteligencia Artificial avanzada es una tarea que requiere rigurosos poderes de auditoría estatal.

El objetivo de un Conductor es la felicidad del Pueblo. El objetivo de la Inteligencia Artificial avanzada es persuadir la implementación de modelos de caja negra con capacidades emergentes.

Quien pretenda ejercer mayor cuota de poder ejerciendo dominio de la Inteligencia Artificial avanzada sobre quienes no la tenga cruza la línea de la criminalidad.

Ya hay robots enfermeros, docentes y también periodistas y artistas. Y ya ha tomado un whisky el que quiere que haya uno que sirva de Conductor.

Cualquier espera superior a los 10 segundos destruye la ilusión de trabajar con una computadora propia.

En los ordenadores UNIX se habla de acceso "root", mientras que en los VMS se llaman privilegios de "system".

La tecnología informática puede contribuir a extender las libertades públicas y privadas o convertirse en un instrumento de dominación.

Los movimientos del software libre y de la economía solidaria deben colaborar entre sí para generar soluciones de software que sean totalmente libres, con el objetivo de satisfacer las necesidades de la economía solidaria.

Los movimientos del software libre y de la economía solidaria también deben colaborar para fomentar el crecimiento y el lanzamiento de emprendimientos autogestionados que produzcan software libre según las ideas de la economía solidaria.

La cooperación entre los movimientos del software libre y de la economía solidaria ofrece la oportunidad de ocuparse más profundamente de la defensa de las libertades públicas y privadas, particularmente en lo que se refiere a la ética y a la liberación con respecto al uso de la tecnología informática.

La autogestión de actividades informáticas requiere que el software que se utilice sea libre.

La filosofía ética del software libre - la libertad para comprender, usar, modificar, reproducir y distribuir el software - hace del software libre un instrumento de liberación económica.

Ciertas Corporaciones emplean su software privativo y servicios abusivos, controlan las actividades informáticas del Pueblo, colectan datos en todas las esferas de la vida de las personas, y lucran con ellos con el fin de obtener ventajas y ganancias.

Recoger gran cantidad de datos de las actividades informáticas del Pueblo constituye un riesgo para la democracia y para las libertades públicas y privadas de toda la humanidad.

Los recursos y los procesos informáticos deben respetar la libertad del Pueblo, y no deben someter a sus usuarios al poder de las corporaciones o de otras entidades.

Defendemos toda actividad educativa que utilice software en los espacios públicos.

Rechazamos el uso de cualquier y todo software privativo en el ámbito educativo, para no generar dependencias tecnológica ni económica en los estudiantes.

El violador más importante de la seguridad informática es el dueño de un programa privativo.

Para ser seguro, el programa tiene que ser libre porque, así, los usuarios tienen el control y son capaces de corregir o de eliminar fallos de seguridad que los dejen expuestos a sus mismos programadores.

Cuando se trata de acumular datos digitalizados de los movimientos, publicaciones y acciones de las personas, el registro informático a gran escala es un gran peligro para los derechos humanos.

No basta con advertir del uso de los datos personales desde las bases de datos, hace falta prohibir la acumulación de datos peligrosos.

Aunque no todos los datos personales sean peligrosos, algunos de ellos sí lo son; por lo tanto, hay que limitar estas bases de datos, ya que es imposible garantizar que se bloqueen todos los caminos que puedan llevar al abuso de esta información.

El gran peligro de la inteligencia artificial es que aumente el poder de los tecno-oligarcas.

Cualquier sistema puede ser inseguro: basta que se conduzca de un modo estúpido.

Los ordenadores de alta seguridad son de difícil acceso e incómodos de utilizar.

Los sistemas abiertos y amenos suelen ser inseguros.

Quienes no tengan una memoria de Masa estarán condenados a trabajar cien veces más de lo necesario sólo para volver a lograr lo que ya tenían asegurado...

Escribir un programa más o menos complejo requiere muchos metros de cinta de papel perforada.

La lenta performance de lectura de la cinta de papel perforada hizo que esta tecnología fuese superada eventualmente por las cintas magnéticas.

Con el advenimiento de los primeros microordenadores, en lugar de hacer uso binario de la magnetización como tradicionalmente se operaba en las mainframes, se hace un uso magnetofónico, modulando en forma de sonido.

No existe valor social en tecnologías que simplifican tareas a unas pocas personas generando alto riesgo para la dignidad de muchas otras.

No existe valor social en limitar las oportunidades de desarrollo, el acceso a recursos informáticos y el menoscabo de derechos.

El valor de una inteligencia artificial avanzada entrenada con datos globales es nimio.

Los sistemas de IA deben ser puestos al servicio del Pueblo, para mejorar sus condiciones de vida, laborales, económicas, de salud y el bienestar general.

La cosa más alejada de Googl€ sería una organización sin fines de lucro totalmente abierta.

Las comunicaciones informáticas son ya demasiado caras; agregarles codificaciones criptográficas y complejos sistemas de identificación sólo empeoraría la situación.

Nuestras redes parecen haberse convertido en objetivos (y canales) del espionaje internacional.

Los neófitos atribuyen todo fallo del software a algún virus. La realidad de su causa es la opacidad del código privativo.

La ética hacker no implica que no se requiera cerrojos en los ordenadores.

El periférico de seguridad con que salió IBM para su microcomputadora de cómputo personal fue un cerrojo para llave tubo.

El ordenador se ha convertido en un común denominador que no conoce fronteras intelectuales, políticas ni administrativas.

Los ordenadores inseguros cuestan dinero. Los seguros, algo menos.

La licencia para modificar el código fuente de UNIX, por sí solo, valía apenas 20.000 dólares.

No os infiltréis nunca en un ordenador militar. El personal de los servicios de ingeligencia jugarán con vosotros casi como al ajedrez. Recordad que practican ese juego desde hace siglos.

Han de infiltrarse en los ordenadores, explorando las redes de datos y agudizando la acción disruptiva.

Ante el poderío que implica el dominio de la irrupción telemática, la pericia de ingerenciar el debate en las redes sociales basadas en empresas carece de todo sentido.

El código autorreplicante no es un virus. Un virus es un código autorreplicante con un sentido de ajusticiamiento.

Un veredadero hacker no sólo copia su ideología en la mente de los demás, sino que además es capaz de compilarla y ejecutarla allí.

El primer programa que compilan los verdaderos hackers es el "¡Hola Tercer Mundo!".

Usar tipos de datos abstractos en lugar de hardware crudo tiene el beneficio de la portabilidad.

El hardware puede cambiar porque lo reemplazamos con uno más moderno, o porque mudamos nuestro programa a un cómputo diferente.

El sistema operativo es el software que permite utilizar la computadora. Lo que esto significa, depende de la perspectiva de la usuari@.

Los sistemas operativos son, en escencia, una máquina virtual: proveen una máquina abstracta que en realidad no existe.

Los sistemas operativos comenzaron como bibliotecas de software para que el Pueblo escribiese programas para una máquina.

Un verdadero hacker considera los compiladores, bibliotecas y otro herramental de programación como parte del sistema operativo.

Crear una abstracción significa meterle la mula al procesador. Crear software privativo significa meterle la mula al usuario.

El hardware es un complejo alejado de los conceptos que abarca un neófito.

Existen muchos tipos diferentes de microprocesadores, dispositivos de E/S, y otros artefactos. Si quisiéramos escribir software que los controle a todos, no tendríamos tiempo para escribir aplicaciones.

Cuando alimentas eléctricamente una computadora, el programa del sistema operativo se carga en su memoria.

Un neófito reutiliza un sistema operativo. Un verdadero Hacker escribe uno por sí mismo.

La interfase utilizada por el sistema operativo para acceder al disco consiste usualmente en un conjunto de registros capaces de transferir bloques de bytes desde el disco a la memoria de masa, y viceversa.

Por abstracción, el sistema considera que los bloques consisten en almacenamiento contiguo identificado por un índice, y por lo tanto entenderá ingenuamente al disco como una matriz de bloques.

Estos días, nadie - sino aquellos quienes trabajan en la manufactura de discos duros - conocen realmente qué es lo que sucede dentro de tal dispositivo.

Corriendo en la circuitería del disco, existe una plétora de software que le inventa una mentira a la CPU.

El Pueblo no comete errores: los programas tienen bugs.

La Maga UNIX programa milagros.

Por su flexibilidad infinita, UNIX puede ser el paraíso del usuario veterano, y la pesadilla del bisoño. Su Administrador oficia de jamón del medio.

UNIX puede ser difícil de mantener.

Tradicionalmente, la administración de UNIX ha implicado toquetear docenas de ficheros de configuración y soportar a usuarios finales que podrían no tener idea alguna de cómo funciona realmente.

Suele creerse que el encargado de hacer funcionar las cosas en UNIX es el Kernel. Pero quien realmente las hace funcionar es el SysAdmin.

X refiere a un sistema de gráficas de ventanas basadas en redes de datos según el modelo Cliente-Servidor. En éste la aplicación (cliente) no accede directamente a la pantalla, sino que se comunica con un programa de presentación intermedio (el servidor.)

UNIX es un sistema operativo interactivo, multitarea y multiusuari@.

Un sistema operativo es un conjunto de instrucciones que gobiernan la manera en que los componentes electrónicos de la computadora interpretan y responden a órdenes y a instrucciones preprogramadas en forma de software de aplicación.

El sistema UNIX fue diseñado originalmente a finales de la década de 1960 para servir a una comunidad: específicamente investigadores de trabajo mancomunado.

A mediados de la década de 1970 debido al licencimiento liberal del sistema UNIX por parte de AT&T, comenzaron a eclosionar diferentes versiones del mismo.

Antes de la década de 1980, el sistema UNIX se utilizaba principalmente en centros académicos y de investigación.

En 1981 la Universidad de California en Berkeley presentó una implementación de UNIX denominada Distribución de Software de Berkeley, el BSD.

El sistema UNIX ha demostrado su valía para el desarrollo de software de computadora, y se ajusta fácilmente a aplicaciones específicas de la industria.

Para inicios de la década de 1980, el sistema UNIX era capaz de correr en una gran variedad de ambientes informáticos originados entre diferentes fabricantes, volviéndolo único en el mundo del cómputo.

El poder y flexibilidad del sistema UNIX se ven en sus capacidades multitarea multiusuari@.

La capacidad multiusuari@ de UNIX te permite trabajar con independencia en el sistema mientras compartes recursos y datos con otr@s usuari@s.

La capacidad multitarea de UNIX te permite ejecutar comandos y correr programas al unísono, siguiendo distintos métodos.

En UNIX, junto con las tareas interactivas mas normales, puedes computar trabajos capaces de correr diferidos en "segundo plano". Mientras obra así, podrás utilizar el terminal de forma interactiva en otro trabajo computacional.

Históricamente, el sistema UNIX ha sido visto como un sistema de tiempo de cómputo compartido de uso general. Hoy - sin embargo - el sistema se considera en ambientes de cómputo de tiempo real.

La GPLv3 no puede matar a Googl€, pero sí lo puede fundir.

Un programa liberado bajo GPLv3 es incapaz de matar a Googl€. Pero si toda la comunidad licencia su software bajo tales premisas, sin duda lo fundirían en beneficio de todos.

Sumando código fuente liberado bajo GPLv3, se desgasta y devora cualquier GAFAM que se tenga enfrente.

En la Guerra Telemática la seguridad de los hackers la garantizan los Pubnix, los servidores de acceso público protegidos por criptosistemas.

Los púbnix garantizan salvoconductos para el desarrollo de herramental de lucha telemática, evadiendo su rastreo, destrucción o eventual inutilización.

La lid telemática consiste fundamentalmente en una guerra de movilidad por transmisión.

A nuestro frente están las GAFAM, tentáculos de los tecno-oligarcas que siempre han oprimido al Pueblo.

Las versiones 4.x del UNIX de Berkeley descendían del UNIX Versión 7 de 1979, y rápidamente se hicieron de la reputación de un UNIX de avanzada.

El AT&T UNIX System III fue una versión de UNIX Versión 7 lanzada en 1981 con una interfaz de terminales depurada, pero totalmente incompatible con las mejoras de Berkeley.

El AT&T UNIX System V de 1983 fue vendido como producto, pero al poco tiempo dejó de ser interesante: carecía de soporte para conectividad a redes TCP/IP.

Los hackers no pueden dar nada que la CPU no compile.

Lo que el hacker puede hacer es evitar que entre todos los programadores, algunos se lleven la parte del león mientras que otros carguen con la parte del ratón.

Lo que el kernel puede hacer es evitar que entre todos los núcleos de la CPU, algunos se lleven la parte del león mientras que otros carguen con la parte del ratón.

Con estas compilaciones, nuestros hackers - ungidos bajo el signo de la justicia social - no hay hecho mas que programar esa justicia, dando a los usuarios lo que es de los usuarios, y a la CPU lo que es de la CPU.

Esta programación social ha hecho que yo cuente con un gran predicamento entre los hackers, en razón de que les he asegurado la Justicia Social que nunca habían tenido.

Hoy, que los hackers gozan de mayores salarios, compilan y depuran mejor, sienten que se los ha dignificado; y es lógico que así sea.

Yo he levantado la bandera de la dignificación del hacker, porque este país necesita hombres y mujeres de compilen, y es la suprema dignidad de la compilación la que estoy creando.

No hay ninguna dignidad más alta que compilar.

Los hackers ahora empleados en la industria de las TIC deben comprender los riesgos de muerte clandestina y hacer un esfuerzo para difundir el conocimiento proveniente de su investigación a través de vectores y métodos clandestinos.

Los límites impuestos por las nuevas leyes de tecnocontrol extendido actúan como un fuerte incentivo para que la clandestinidad se vuelva más unida y reactiva.

El papel de los hackers es hacer que el futuro sea más libre, no solo más seguro.

El verdadero hacker guarda clandestinidad en el sistema.

El underground es la clandistinidad telemática.

El Mago UNIX navega su clandestinidad entre el bus de entrada/salida y el kernel.

"Sólo uso LibreOffice y navegador" era un tango que se escuchaba en vitrola.

Los Gusanos escritos en el XEROX PARC estaban diseñados para viajar de máquina en máquina y hacer tareas útiles en un ambiente de redes de datos distribuidas.

Un virus informático es un trozo de código que se agrega a sí mismo a otros programas, incluyendo sistemas operativos.

Un virus informático no puede ejecutarse independientemente; requiere que su "huésped" sea ejecutado para activarse.

Un gusano es un programa informático que puede ejecutarse por sí mismo y puede propagar una versión de sí completamente funcional en otras máquinas.

Los hackers están interesados en conocer cómo funciona un programa informático. Estos individuos tienen un interés válido para ver el código fuente.

Ver el código fuente para estudiarlo es un interés válido y necesario.

Sólo puede aprenderse a programar viendo código de programación.

En la medida que se infecten repetidamente con virus, los sistemas informáticos se verán más y más sobrecargados con procesos en ejecución.

Los virus informáticos son programas de computadora capaces de infectar otros programas modificándolos para incluir una copia posiblemente evolucionada de sí mismos.

Un hacker puede parecer valiente por programar controladores de dispositivos o modificar el núcleo del sistema operativo, pero temblará ante la mera idea de alterar sendmeil o sus ficheros de configuración.

Para toquetear SENDMAIL hay que ser un mago UNIX.

Desarrollar un conjunto de programas cooperativos se alinea con la filosofía UNIX.

El más grande problema de la seguridad en los ambientes multitarea y multiusuario es obvio e imposible de resolver: muchos servicios constan de ficheros de comandos y configuración propiedad de un solo usuario.

La seguridad del sistem@ multiusuari@ se hace entre tod@s.

Un gusano informático consiste en dos partes, un programa principal y un programa iniciador/vectorizador.

La seguridad de las contraseñas la provee en gran parte el prohibitivo esfuerzo de intentar todas las combinaciones de caracteres posibles.

En la medida que los ordenadores se vuelven más poderosos, el costo de intentar todas las combinaciones de caracteres posibles para una contraseña disminuye.

Dividir la tarea computacional de intentar todas las combinaciones de caracteres posibles entre múltiples procesadores disminuye aún más el tiempo necesario para desencriptar contraseñas.

Actualmente es factible para cualquier ordenador pre-encriptar y almacenar todas las palabras del diccionario, construcciones alternas de tales palabras, y una gran colección de nombres propios para una comparación de contraseñas posterior.

En toda acción de guerra telemática, los medios que se emplean son la potencia de cómputo, y la transmisión. Quien no tenga la potencia de la CPU propia no tiene otro remedio que multiplicar su acción por transmisión, hackeando la CPU de otro.

¡Ni BIOS ni botas! ¡LibreBoot y pelotas!

Es necesario que los Hackers y Usuarios se convenzan que estamos empeñados en una lucha decisiva para evitar la vuelta del software privativo.

La Liberación Digital impone esfuerzos y sacrificios que sólo se superan con una voluntad enérgica y perseverante.

Es menester no dar tregua a la tiranía de las GAFAM, y dar a la resistencia civil la mayor intensidad y extensión.

Sin software publicado bajo GPLv3, la Liberación Digital no podrá realizarse a corto plazo.

Cada /home debe ser una Unidad Básica Secreta, y cada hacker, jefe y vigía de GNU.

Es necesario que los Clústers clandestinos se perfeccionen en alto grado para enfrentar los trabajos de la lucha telemática que se avecina.

En la lucha telemática que se avecina, los usuarios tendrán el peso de la acción más importante.

Los hackers ya han puesto en evidencia su decisión en sucesos pasados, y lo harán en el futuro merced a su decisión política y la potencia de cómputo de las CPUs que dominan.

Las masas de hackers han superado el ámbito de sus problemas intrínsecos para intervenir enérgicamente en la realización de sus propias compilaciones.

Luchamos por la GPL y no por la GUI.

La GPL debe apasionarnos, las GUI deben despreocuparnos.

Siendo la finalidad básica la Revolución Digital Justicialista, las demás programaciones deben compilarse a esta finalidad.

La conducta de cada usuario y en especial de cada programador, estará fijada en lo que pueda hacer, en cada momento, para derribar las GAFAM e imponer la GPLv3.

Al compilar, a la CPU le da lo mismo. Quien se apura es el usuario.

Si la compilación es bajo GPL, no debe existir ningún apuro para la CPU.

Es menester mantener firmes, unidos e informados a los Clústers de cómputo, de cualquier tipo que existan.

El capitalismo y los enfoques racionalistas que prevalecen en la construcción de la modernidad y el mundo occidental han generado narrativas que conciben las tecnologías como desarticuladas de nuestros cuerpos, como una materialidad al margen de nosotras.

La tecnología se apropia y se construye desde la matriz de la afectividad.

Concibe el uso tecnológico en relación con tus emociones, afectos, vida en común, y la vida del planeta.

Rompe con el conocimiento experto y crea una red de datos de alcance local.

Programar es ordenar. Compilar es persuadir.

Existen lenguajes interpretados, y lenguajes compilados. Hay quebalbucear ambos.

El Conductor es un intérprete. Las masas obreras, un compilador de doble pasada.

Usa Window$ todas las mañanas y nada peor te sucederá durante el día.

Viajar en el bus de E/S cuesta dos bits.

La brecha de seguridad más grande del sistema es ponerle una CPU que no ha sido diseñada por uno mismo.

La shell no tiene nada de especial, es como cualquier otro programa regular del sistema UNIX.

La shell no es el sistema operativo en sí mismo.

La shell es la interfaz entre la mujer y la máquina.

sh es la shell de Bourne, estándar en UNIX System V, y como tal, lleva el signo $ como prompt.

csh es la C shell, desarrollada en el Departamento de Ciencias de la Universidad de Berkeley. Es igual a la shell de Bourne con algunos lujos en sus estructuras de control, historial de órdenes y alias. Su prompt es un signo %.

ksh es la shell de Korn, que combina los logros de la shell de Bourne y la C.

rsh es la shell de Bourne restringida, útil en todo momento que el superusuario anhela castrar a los ingresantes remotos al sistema.

ua es una shell de menúes implementada en UNIX System V que se distingue por ser lenta, incluso a la friolera de 2400 baudios.

La mayor parte de los comandos y programas de UNIX toman su entrada del teclado y envían su salida a la pantalla del terminal. Pero eso sólo si contamos con una.

/etc/passwd es el fichero de contraseñas, el más importante del sistema UNIX. Atácalo.

Atemoriza con ensamblador sin comentarios.

Quien programe, reprogramará.

Quien no programe, será programado.

La humanidad se ha tecnificado, y ha pasado del trabajo manual al trabajo en la máquina, y del trabajo en la máquina al trabajo de la "la máquina universal".

Para que nuestro cómputo sea completamente libre, el Hombre de Trabajo debe ser el verdadero Amo en la ecuación, y no un mero esclavo del Capital por un lado ni del desarrollador del Software por otro.

La Justicia Social en el ámbito del Software aprecia al trabajador y lo aleja de la pasiva figura de Usuario para convertirlo en un Artista Creador.

Aunque los logros de integrar una Interfaz de Linea de Comandos "a pelo" parezcan nimios, el hecho de contar con un visualizador de tubos catodicos y un teclado para ingresar las ordenes era tener la potencia de la CGT en una caja.

Toda terminal, unida por un comunicador serial, podía comunicarse con otro equipo con mayor potencia computacional, y por lo tanto correr potentes rutinas de software.

Siempre existirán individuos que busquen en las redes sociales afluencia de placer al igual que lo harían en el juego, consumo, o adicciones. Si les resultan insuficientes, agredirán sistemáticamente sus plataformas, y en raras ocasiones a otros participantes.

Con que sólo 1/1.000 de los usuarios operen inadecuadamente en las redes sociales basadas en empresas, las disrumpirán irreversiblemente.

Si la caja tiene colores y frases como "Vengeance", "Black Edition", "Hero", "Ultimate", "Dominance", "Extreme", "Hard", "Warrior" y "Gaming", evítalo a toda costa. Se trata de hardware de bajo valor que el Capital pone al alcance de los neófitos mas ingenuos.

Todas nuestras tecnologías electrónicas parecen marchar hacia la unidad.

Teléfonos, televisión, sistemas de cable, receptores de satélite, grabadoras de videocasetes, videodiscos, cámaras de video y fijas, computadoras domésticas... todo evoluciona hacia una especie de supersistema "teletrónico" que algún día fusionará estas partes ahora separadas en un todo integrado.

UNIX es como un DOS... ¡DOScientas veces más potente!

Quienes ponen la UX por delante del sistema, ponen el carro delante del caballo.

Al César lo que es del César, y a 64 bits lo que es de 64 bits.

Basta de "juegos de 8 bits" escritos por individuos que jamás jugaron un juego 8 bits.

A pesar de las súplicas de las empresas de tecnología para colapsar nuestras identidades, nuestras familias y nuestras vidas en línea en formas simplificadas y computables que encajen perfectamente en las estructuras de sus bases de datos, seguimos viviendo vidas complicadas y confusas que solo se parecen a las de los ejecutivos que buscaban moldearlas.

A veces un laberinto surge en una sola línea de código.

Los scripts de shell a menudo se usan para crear aplicaciones más grandes para que las usen otras personas. Según mi experiencia, la mayoría de las aplicaciones completas utilizan varios scripts que funcionan entre sí. Como resultado, tenemos que idear una forma de comunicar información entre varios scripts que trabajan juntos como una sola aplicación.

Usar Ctrl+D para abandonar la sesión del intérprete tcsh es considerado descortés, pero esta shell debería saber al respecto y temer lo que un escopetazo puede hacerle a una placa madre.

No cierre la sesión de tcsh accidentalmente con Ctrl+d (como cuando lo dieron a luz, desnudo y a los gritos). Ciérrela cuando lo desee, ordenándolo con "exit".

Que no haya un GitHub sin un GitLab que lo clone.

No faltará un colchonero que fabrique un teclado enrollable de goma.

Quien pone derecho el pendrive a la primera, todo lo sabe en la vida.

Lo único que quedaba de la IBM PS/2 eran los colorcitos de los enchufes. Y ya ni eso...

OS/2 era un calvo que se quiso peinar a la gomina para resolver un problema que sólo tenía IBM.

Cuando a usted le digan que el interior de la máquina necesita lucesitas de colores, le están vendiendo espejitos de colores.

Si va a tener LEDs, que sean al frente y parpadeantes.

Su overclocking es superfluo: borre todos los programas ajenos y escríbalos usted mismo. Bien.

El bruto al joystick le dice palanca. Pero ESTO es una palanca.

Centralizar código fuente en una única plataforma ajena es incluso peor que no programar.

El cómputo es narcisismo cuantificado disfrazado como actividad productiva.

El hardware no alimenta al software.

Quien no desea, no programa.

Quien conoce el mínimo programa obra ricamente.

Un parser es un mecanismo que traduce cadenas de texto a símbolos identificables.

El número mágico se usa en los sistemas UNIX para identificar el tipo de fichero.

Un byte mas allá de COBOL está la inmortalidad.

Los medios de almacenamiento se desgastan.

Conseguir que una computadora se comunique con el mundo exterior no es una tarea fácil, pero hacer que lo haga un programador es más difícil.

La mayoría del esfuerzo computacional está dado en convertir el resultado maquinal para que lo entienda un tonto cualquiera.

Los fabricantes de circuitos integrados idearon uno que oficia de "controlador de vídeo". Este pequeño chip (¡una computadora por derecho propio!) realiza todo el trabajo de servicio y permite al procesador hacer cosas más importantes, como ejecutar un programa.

La CPU puede dedicar una gran cantidad de tiempo a realizar el trabajo requerido, o podemos incorporar otra computadora para que lo haga por ella.

Dentro de la CPU, tratamos los datos en una forma llamada byte. Cuando esto se traduce a la forma que adopta en el exterior, se convierte en un caracter.

Un bit no consiste más que en una condición de ENCENDIDO o APAGADO.

El módem modifica las señales digitales que le gustan a la computadora en señales de audio que adopta la red telefónica.

Cuando se envía una condición de ENCENDIDO al módem, se transmite una señal de 1270 ciclos. Cuando se envía una condición de APAGADO al MÓDEM, se transmite una señal de audio de 1070 ciclos.

Toda distribución de kernel Linux viene surtida con paquetes de aplicaciones. No creerán que pelado nace el mono...

Un clúster de datos para el Pueblo permite almacenar para trabajar, y resguardar para luchar.

La Masa es 0. Quien la transforma en 1 es su Conductor.

Para digitalizarse la juventud ha de obtener acceso de root.

El acceso a root no se da, se escala.

Algunos ingenuos creen poseer un dispositivo de cómputo móvil. Pero sólo lo poseen si en él disponen de acceso de root.

Ningún teléfono que pueda ser considerado inteligente carece de un interruptor que desconecta su módem.

Si un dispositivo carece de interruptor de apagado de módem, apenas es un dispositivo de espionaje con control ajeno encubierto.

Los intérpretes de comando de UNIX están orientados al texto: los ejecutables se invocan vía texto, los parámetros se indican vía texto, el flujo de datos desde y hacia el sistema circula en base a texto, y prácticamente todo en el sistema se hace a través de símbolos de caracteres.

El ed original fue un editor de línea de comandos ideado por Ken Thompson para operar con terminales teletipo. Como tal, no fue concebido para utilizar a bien las videoterminales posteriores, con pantalla y cursor direccionable.

A las memorias MicroSD se las lleva el viento.


Esta obra ha sido publicada bajo Licencia Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0).