aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-16 01:50:22 -0300
committerGitHub <noreply@github.com>2024-04-16 01:50:22 -0300
commit3be166eebfa7b4b863c8e0d387c587c3eec3d20a (patch)
tree002c5d9723fbc91c947f722841e8dbb750fc3746
parent04836598dd32148813a0b91ca9cfc181a6400eb1 (diff)
downloadEstatuto-del-Hacker-3be166eebfa7b4b863c8e0d387c587c3eec3d20a.tar.gz
Update doctrina_bsd
-rw-r--r--fortunes/doctrina_bsd380
1 files changed, 237 insertions, 143 deletions
diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd
index 9b91702..53df2ce 100644
--- a/fortunes/doctrina_bsd
+++ b/fortunes/doctrina_bsd
@@ -68,6 +68,8 @@ POSIX, pero no formateos.
El cómputo no es libre, o lo utiliza el Pueblo Organizado en beneficio
propio, o la utilizará el Capital en su desmedro irremediable.
%
+Marcharemos con GNU en el Linux, o con Linux en el GNU.
+%
Unix nos da la fuerza, POSIX la cohesión.
%
No es que los similares a Unix sean tan buenos. Es que los demás han
@@ -418,15 +420,16 @@ transmitirse a través del chat IRC usando emoticones.
El programa WRITE permite a los compañeros hospedados en máquinas UNIX
distintas comunicarse pantalla a pantalla.
%
-Los sistemas de chat que termiten a un individuo enviar mensajes
-mecanografiados directamente a la pantalla de otra pesona que está
-enlazada al mismo sistema se remontan a los sistemas de tiempo de
-cómputo compartido de la década del 60.
+Los sistemas de chat que permiten a un individuo enviar mensajes
+mecanografiados directamente al terminal de otra persona enlazada a la
+misma máquina se remontan a los sistemas de tiempo de cómputo compartido
+de la década de 1960.
%
Gran parte del software que recibo y envío está preparado en lenguaje
-Python, el nuevo BASIC capaz de correr en todo tipo de máquinas. Y para
-gestionar su operación, es importante el uso del gestor de paquetes
-propio que este lenguaje dispone de facto: el pip.
+Python, el nuevo BASIC capaz de correr en todo tipo de máquinas.
+%
+Para conducir a Python, que mejor que un gestor de paquetes de facto: el
+pip.
%
Un verdadero hacker ha de poseer la habilidad para dividir su
accionamiento informático en partes pequeñas comprensibles, que le
@@ -436,6 +439,8 @@ la que UNIX nos permite proyectar un futuro provechoso.
%
Módem que no chilla, no conecta.
%
+A módem rápido, ruido de línea.
+%
Sobre gustos no hay nada escrito. Yo prefiero los Pall Mall o los
Particulares picado grueso cortado a cuchillo, pero también puedo optar
por el charuto. En intérpretes de comandos, uso el Bourne Again Shell,
@@ -2251,10 +2256,10 @@ electrónico, disfrutar del alta disponibilidad, y traspasar la necesidad
de aprender a programar para crear sitios webs que aparenten ser
legítimos.
%
-Ya que implementar filtraje agresivo de correo electrónico contra
-servicios sustitutivos de software abusivos de la privacidad como Googl€
-no es una opción, revisten un excelente enmascaramiento para operar en
-una agresiva campaña de amedrentamiento telemático.
+Si bien el filtraje de correo electrónico abusivos contra la privacidad
+como Googl€ no constituyen una opción contra servicios sustitutivos de
+software, revisten un excelente enmascaramiento, útil en una agresiva
+campaña de amedrentamiento telemático.
%
Solo un bruto haría clic en un alarmista mensaje descendido en su
bandeja de entrada reclamando urgente acción sobre un botón embebido. En
@@ -2265,9 +2270,9 @@ A quien se le solicite introducir nombre y contraseña, debe asegurarse
de que se encuentra en una URL legítima antes de comenzar siquiera a
tipear en los campos de formulario.
%
-Ya que nunca se puede controlar un servicio gestionado por otra persona,
-no debe utilizarse jamás un servicio informático si en principio podría
-hacer lo mismo con un programa informático libre en tu propio sistema.
+Ya que nunca puedes controlar un servicio gestionado por otra persona,
+jamás utilices un servicio informático si en principio podrías lograr lo
+mismo corriendo un programa informático libre en tu propio sistema.
%
Depender de un servicio web es distinto a correr un programa. Usar un
servicio es depender. Correr un programa es realizar. Y para realizar
@@ -2279,7 +2284,7 @@ programa es local. Y al programa siempre es mejor controlarlo que ser
controlado.
%
El servicio sustitutivo del software (SaaSS) consiste en utilizar un
-servicio de red de datos en lugar de ejecutar la propia copia de un
+servicio de red de datos en lugar de ejecutar la propia copia del
programa.
%
Las tareas de cómputo propias son eso: propias. Es la unión del usuario
@@ -2298,10 +2303,13 @@ El servicio sustitutivo del software conduce automáticamente a
consecuencias que son equivalentes a las funcionalidades maliciosas de
ciertos programas privativos.
%
-Si un compañero intenta realizar su tarea de computación utilizando el
-servicio de alguien que no lo es, le estará cediendo el control de su
-propio cómputo. Es la manera más veloz y automática de dejar de ser un
-hacker para convertirse en un tecno-esclavo.
+Si un compañero intenta realizar su tarea de computación empleando el
+servicio computacional de alguien que no lo es, le estará cediendo el
+control de su propio cómputo.
+%
+Utilizar un servicio sustitutivo de software constituye la manera más
+veloz y automática de dejar de ser un hacker para convertirse en un
+tecno-esclavo.
%
La tecnología digital puede darnos libertad, pero también puede
quitárnosla si no es libre.
@@ -2310,11 +2318,13 @@ La primera amenaza para el control de nuestro hardware vino del software
privativo: software que los compañeros no pueden controlar porque es el
propietario (compañías como Appl€ o Micro$oft) quien ejerce el control.
%
-Con frecuencia quien se aduce propietario del software se aprovecha de
-este poder injusto para introducirle características maliciosas tales
-como software espía, puertas traseras y gestión digital de restricciones
-(DRM) (al que se refieren con la expresión propagandística "gestión de
-derechos digitales").
+Quien se aduce propietario del software con frecuencia toma provecho de
+este poder injusto para introducirle funcionalidades maliciosas o
+abusivas de la privacidad (como puertas traseras y gestión digital de
+restricciones, de las que se refieren con la expresión propagandística
+"gestión de derechos digitales"). Esto lo convierte en software espía.
+%
+Mas que software espía, las DRM deben entenderse como software buchón.
%
La solución que hemos dado a este flagelo del software privativo ha sido
simple: desarrollar software libre y rechazar el mal llamado "código
@@ -2329,7 +2339,7 @@ modificadas.
Con el software privativo los compañeros normalmente reciben un archivo
ejecutable pero no el código fuente, lo cual dificulta el estudio del
código que se está ejecutando y resulta por lo tanto difícil determinar
-qué es lo que el programa realmente hace, así como modificarlo.
+qué es lo que el programa realmente hace, mucho más modificarlo.
%
Hemos de decompilar ese software privativo y liberarlo. Esas consignas
que mas que mías son de la Comunidad Organizada, la defenderemos hasta
@@ -2341,7 +2351,8 @@ maravillosos comments que son para mí las instrucciones de los hackers
organizados.
%
Los magros controles de seguridad de Micro$oft Team$ permiten a terceros
-inyectar adjuntos a los usuarios de Micro$oft Team$. Aprovéchalo.
+inyectar adjuntos a otros de sus tecno-esclavos. Aprovéchalo para
+liberarlos.
%
Modifica adjuntos enviados para hacer que usuarios incautos descarguen
ficheros de una URL externa en lugar del enlace generado por Micro$oft
@@ -2436,9 +2447,11 @@ defecto a la comunidad organizada de la que provienen.
%
Frente a una falsa globalización, hemos de crear centros de datos a
través del sector público, universidades públicas y/o entidades
-ciudadanas, que permitan mantener los datos en el territorio nacional y
-aplicar soluciones de inteligencia artificial (IA) que estimulen y
-beneficien la inteligencia colectiva regional.
+ciudadanas, que permitan retener los datos en el territorio nacional.
+%
+Ante una falsa globalización, hemos de aplicar soluciones de
+inteligencia artificial (IA) que estimulen y beneficien la inteligencia
+colectiva regional.
%
El reconocimiento facial y la biometría no deben usarse a la marchanta.
%
@@ -2464,8 +2477,12 @@ circulación.
Si permanecemos en IDLE, las corporaciones tecnológicas multinacionales
cooptarán de los espacios multilaterales y de gobernanza de Internet
"haciéndose los buenitos" a través del sistema de "múltiples partes
-interesadas". Esto sólo puede ser evitado siguiendo la máxima que nos ha
-llevado a programar: "combatir al capital".
+interesadas".
+%
+El enjundioso sistema de "múltiples partes interesadas" propuestas por
+las corporaciones multinacionales de la tecnología puede ser evitado
+respetando la máxima que nos ha llevado a programar: "combatir al
+capital".
%
La administración pública ha de priorizar la utilización de herramientas
digitales libres e interoperables.
@@ -2497,27 +2514,34 @@ Asegurar que la tecnología llegue al campo según un modelo de gestión
pública o comunitaria construirá la participación tecnológica en el
campo, y esto repercutirá en la ciudad.
%
+Un campesino obligado a utilizar software privativo en sus máquinas de
+labranza no es sólo un tecno-esclavo: vectoriza dicha relación de poder
+injusta a las proteínas que produce.
+%
+Libera el software de todo tipo de herramental que tome contacto con la
+tierra.
+%
Los campesinos, tecnificados con la posesión de dispositivos hermanados
-en las redes de datos y el software libre que lo componen, son capaces
-de obrar en defensa no solo de la soberanía alimentaria, sino en la
+en las redes de datos y el software libre que lo compone, son capaces de
+obrar en defensa no solo de la soberanía alimentaria, sino en la
justicia social y el cuidado agroecológico y medioambiental que los ha
caracterizado.
%
Hemos de avanzar en la cooperación y la asociatividad de las naciones de
América Latina y el Caribe en materia digital, para ir reemplazando una
-matriz económica de exportación primaria depredadora, por modelos
-colaborativos con alto valor agregado y cuidado medioambiental.
+matriz económica de exportación primaria depredadora por modelos
+colaborativos de cuidado medioambiental de alto valor agregado.
%
Incorporando la soberanía digital en la agenda de la integración
regional, avanzaremos hacia la descolonización y la desconcentración.
%
-Impulsado por una potente columna vertebral en las redes de datos,
+Vertebrado por una potente columna de hackers en las redes de datos,
nuestro Tercer Mundo incidirá de manera concertada y decisiva en el
ámbito de la gobernanza global de internet.
%
-Los Hackers del Tercer Mundo han sido los que han garantizado los
+Han sido los Hackers del Tercer Mundo quienes han garantizado los
derechos individuales y colectivos, promoviendo órganos populares,
-democráticos, abiertos y desconcentrados para el empleo de las
+democráticos, abiertos y descentralizados para el empleo de las
tecnologías digitales.
%
Todos han de permanecer vigilantes para evitar control social de nuestro
@@ -2550,7 +2574,7 @@ navegador a una web servida por Jitsi que haya sido creada de antemano.
%
Hemos puesto manos a la obra en búsqueda de un reemplazo a Zoom,
desarrollando el servidor libre de videoconferencias Jitsi, capaz de
-ofrecer mucha mayor performance. ¡Lo hemos realizado y estamos
+ofrecer una performance mucho mayor. ¡Lo hemos realizado y estamos
dispuestos a desplegarlo masivamente!
%
Indudablemente el Capital iba a proponer un servicio privativo como
@@ -2561,9 +2585,10 @@ La mediocre implementación de seguridad de Zoom, sumada a un código
fuente envenenado y no disponible provocaron que en pocas horas fuese
víctima del hackeo masivo. La solución libre existe: Jitsi.
%
-En las era que vivimos, requerimos comunicarnos por una telemática que
+En la era que vivimos requerimos comunicarnos por una telemática que
incluya también multimedia. Esto implica imagen en movimiento, audio,
-pero también - como dicen ahora los niños - el chat.
+pero también - como dicen ahora los niños - el chat. GNU Jami lo hace
+posible.
%
Nadie duda que la telemática multimedia potenciará a la educación. Ha de
ser de acceso masivo, irrestricto, y toda vez que gratuito, a la vez que
@@ -2588,7 +2613,7 @@ aprendizaje.
%
Como toda instalación de servicios computados, debemos poner en
funcionamiento un hardware-máquina, y tomar debida nota de los atributos
-de los software-maquina (escencialmente los nombres de usuario y las
+de los software-máquina (especialmente los nombres de usuario y las
contraseñas que les corresponden).
%
Algunos dicen que en nuestros servidores formamos lo que ellos llaman
@@ -2598,9 +2623,8 @@ la Liberación.
%
El Trabajo Organizado nos hace afectos a la programación de herramientas
UNIX, así como la Felicidad del Pueblo nos implica consagrarnos a la
-creación de juegos. La Liberación de nuestro Pueblo nos impone - en
-cambio - la compilación de potentes instrumentos para el combate
-telemático.
+creación de juegos. La Liberación nos impone - en cambio - la
+compilación de potentes instrumentos para el combate telemático.
%
A pesar de lo que muchos creen, el kernel es un instrumento meramente
táctico, que evoluciona con la hora y que el usuario no digita. Este
@@ -2621,14 +2645,14 @@ Estado, sino implementar políticas de salvaguarda que privilegien a los
humildes en contra de la opresión omnímoda de los Oligarcas de los
Datos.
%
-Cuando sobran recursos, no se pone un firewall, se abren puertos.
+Cuando sobran recursos, no se pone un cortafuegos: se abren puertos.
%
Cuando los recursos sobran, se comparten.
%
Todo Ataque de Denegación de Servicios es consecuencia de la injusticia
social.
%
-A l@s compañer@s se les abren los puertos.
+A las compañeras se les abren los puertos.
%
Con los puertos 22 y 23 abiertos damos al pueblo un abrazo de justicia y
amor.
@@ -2664,6 +2688,8 @@ una frase: es justo compilar.
%
Dividan el todo en partes conectables por caños.
%
+En UNIX la unidad la dan los caños. En el Justicialismo, también.
+%
El software privativo es un monstruo que hace devorar a los
programadores entre sí, pero será progresivamente eliminado por quienes
compilan software libre, y lo será en un futuro no muy distante.
@@ -2683,7 +2709,7 @@ nadan.
La lucha telemática de los hackers es ofensiva por principio; mucho más
que en la guerra convencional.
%
-Finalmente derrotaremos al imperialismo telemático merced al efecto
+Finalmente derrotaremos al imperialismo telemático merced del efecto
acumulativo de muchas campañas de denegación de servicio.
%
Muchos bandidos de la información posan como hackers, y es sólo
@@ -2887,8 +2913,6 @@ capaces de seguir el tren infeccioso sector de arranque → intérprete de
comandos COMMAND.COM → Polimorfismo en base a cifrado → compresión
variable.
%
-Puedes ATL0 mi módem, pero no puedes ATH mi libertad.
-%
Nuestros hackers dominan un conjunto de habilidades de programación que
les permiten escribir código fuente de ejecución sumamnete veloz.
%
@@ -4451,9 +4475,11 @@ El módem modifica las señales digitales que le gustan a la computadora
en señales de audio que adopta la red telefónica.
%
Cuando se envía una condición de ENCENDIDO al módem, se transmite una
-señal de 1270 ciclos. Cuando se envía una condición de APAGADO al MÓDEM,
+señal de 1270 ciclos. Cuando se envía una condición de APAGADO al módem,
se transmite una señal de audio de 1070 ciclos.
%
+Puedes ATL0 mi módem, pero no puedes ATH mi libertad.
+%
Toma tu módem y utilizalo como arma para la liberación del Pueblo.
%
Toda distribución de kernel Linux viene surtida con paquetes de
@@ -4860,7 +4886,7 @@ no usar C termines haciéndote la del mono.
El acceso al cómputo - y cualquier cosa que pueda enseñar algo acerca de
la forma en que funciona el mundo, debe ser ilimitado y total.
%
-Toda la información ha de ser libre.
+Toda información ha de ser libre.
%
Desconfía de la autoridad, promueve la descentralización.
%
@@ -4926,15 +4952,15 @@ Los Verdaderos Programadores no documentan. Si fue difícil de programar,
debe ser difícil de entender.
%
La asociación telemática que permiten los productos informáticos como
-Fac€book, Twitt€r, es necesariamente limitada en su calidad expresiva en
-lo cualitativo, como en el ámbito informativo, político, etcétera. No es
-para menos, pues son productos.
+Fac€book, Twitt€r, tiene una calidad expresiva necesariamente limitada
+en lo que respecta al ámbito informativo, político, etcétera. No es para
+menos, pues son productos.
%
-Las compañías de la industria de datos dirigidos son fundamentalmente
+Las compañías de la industria de datos dirigidos son intrínsecamente
inseparables de sus cimientos de Inteligencia Artificial Aplicada, y
como tal, de los tecno-esclavos que les proporcionan metadatos de
ingesta. Cercenados estos tendones vitales, el Capital cede como un
-rancho de baraja ante el pampero.
+rancho de baraja ante el Pampero.
%
En caso de necesidad, los hackers pueden atacar telemáticamente sobre un
único punto de presión. Pero normalmente lo harán en forma de
@@ -4952,9 +4978,6 @@ involucrado en la vida del Pueblo.
%
La tecnología del cómputo debe siempre sintetizarse.
%
-En la medida que pasen los años, el cómputo estará cada vez más
-involucrado en la vida del Pueblo.
-%
Al contrario de lo que muchos creen, la evolución de la tarea del
cómputo debe llevarse a cabo según una tarea de simplificación.
%
@@ -4973,8 +4996,8 @@ símbolo de las computadoras mainframe controladas por la autoridad.
%
El teletipo Modelo ASR 33 era el dispositivo de E/S de facto para los
pioneros del microcómputo. Estas terminales se utilizaban tanto para
-presentar resultados como para almacenar información en formato cinta de
-papel perforado.
+presentar resultados como para almacenar información en cintas de papel
+perforado.
%
Todo envío de terabytes se inicia con sólo 1 byte.
%
@@ -4998,8 +5021,8 @@ aquél privativo que existe.
Sólo quienes conocen el nombre de los programas, pueden copiárselos a
los demás.
%
-La vida de un programa es una serie de cambios. Al ser modificado por
-una comunidad, estos serán naturales y espontáneos.
+La vida de un programa implica una serie de cambios. Al ser modificado
+por una comunidad, estos serán naturales y espontáneos.
%
Si florecen diez mil ramas de código, cada una regresará a la raíz de la
que vino.
@@ -5019,7 +5042,7 @@ tiempo muy corto.
Los compiladores GCC responden inteligentemente incluso al código más
estúpido.
%
-Quien con C se contente, siempre estará feliz.
+Quien con C se contente, siempre será feliz.
%
El trozo de código GPLv3 más pequeño supera a cien mil millones de
líneas privativas.
@@ -5103,7 +5126,7 @@ Las DRM no son herramientas apropiadas para las personas amables; ellas
valoran la paz y la tranquilidad. No encuentran gloria en que te paguen
una copia.
%
-La GPLv3 es el amigo más grande.
+La GPLv3 es el amigo más grande. La EULA es el amigo del grandote.
%
La conveniencia es retoño del placer y mentira, es el inicio del
software privativo.
@@ -5137,15 +5160,19 @@ El costo de transporte jamás es cero.
%
La red de datos es heterogénea.
%
-Un huésped rufianizado de red puede anunciarse a si mismo como un
-servidor Anycast de un servicio de red vital, proveer información falsa
-o simplemente bloquear servicio.
+Un huésped de red rufianizado puede anunciarse a si mismo ante un
+servidor Anycast como proveedor de un servicio de red vital, para solo
+dar información falsa o simplemente denegarla.
+%
+Una vez establecida una arquitectura de clúster, es posible agregar
+clústers adicionales para obtener mayor desempeño.
%
-Una vez que se ha establecido una arquitectura de clúster, es posible
-agregar clústers adicionales para ganar performance.
+Un clúster de datos en poder de los hackers latinoamericanos no sólo es
+posible. Es necesario.
%
-La red funcionará mejor si sus nodos están ampliamente descentralizados,
-con su mayor densidad dentro y rodeando áreas de alta demanda.
+La red funcionará mejor si sus nodos se encuentran ampliamente
+descentralizados, con su mayor densidad en sus áreas de alta demanda, y
+rodeando a éstas.
%
GNU con Linux es una herramienta de unidad.
%
@@ -5154,10 +5181,7 @@ van a quitar las cosas por módem. Unámonos, organicémonos y preparémonos
para defendernos.
%
Los hackers de todos los países latinoamericanos deberán establecer
-enlaces a efectos de alcanzar la Unidad.
-%
-Un clúster de datos en poder de los hackers latinoamericanos no sólo es
-posible. Es necesario.
+enlaces a los efectos de alcanzar la Unidad.
%
Todo Púbnix latinoamericano debe compilar para la Unidad.
%
@@ -5345,8 +5369,8 @@ En ambientes hostiles, utiliza cifrados GPG, el GNU Protection Guard.
Jamás borres datos históricos para hacer lugar a datos más nuevos. Hazlo
para olvidarlos.
%
-Aunque no poseas acceso de root, puedes hostilizar telemáticamente en
-caso de necesidad accediendo a máquinas ajenas y dejando en ejecución
+En caso de necesidad, aunque no poseas acceso de root, puedes hostilizar
+telemáticamente accediendo a máquinas ajenas y dejando en ejecución
procesos hijos de difícil mantención.
%
El acceso de root es un derecho adquirido.
@@ -5372,16 +5396,17 @@ La revolución no será monetizada.
Cuando un servicio en línea importante desaparece, una parte del tejido
cultural de nuestra civilización desaparece con él.
%
-A medida que invertimos más de nuestras vidas en el ámbito electrónico,
-las decisiones corporativas de cerrar los servicios digitales en línea
-están comenzando a parecerse a los actos de Nerón quemando Roma.
+A medida que invertimos más tiempo de nuestras vidas en el ámbito
+electrónico, las decisiones corporativas de cerrar los servicios
+digitales en línea están comenzando a parecerse a los actos de Nerón
+quemando Roma.
%
La indignación de los distintos núcleos de usuarios de Prodigy los llevó
a organizarse en células clandestinas que se comunicaban por medio de
correo electrónico.
%
-En 1993 se comercializó la red de datos abierta Internet, que había sido
-utilizada anteriormente para investigación científica, y gracias a
+En 1993 se comercializó la red de datos abierta Internet, anteriormente
+utilizada como sostén de la investigación científica, y gracias a
iniciativas políticas del momento, se abriría para su explotación
comercial.
%
@@ -5394,15 +5419,15 @@ impulsada por el comercio trata nuestro patrimonio cultural digital
compartido.
%
Los servicios de resguardo línea se han pretendido como una especie de
-producto, pero esto es erróneo. Se han convertido en espacios públicos
-críticos y bibliotecas de expresión comunitaria.
+producto, pero no lo son. Se trata de en espacios públicos adoptados,
+bibliotecas críticas para la expresión comunitaria.
%
-En algunos casos, ciertos servicios de resguardo en línea puedes tener
-cientos de miles o incluso millones de personas representados entre
-datos. Ante estas dimensiones, deben expropiarse.
+En algunos casos, ciertos servicios de resguardo en línea pueden contar
+con cientos de miles o incluso millones de personas representadas entre
+sus datos. Frente a este dimensionamiento, deben expropiarse.
%
Soy escéptico de que las empresas de capital privado decidan
-espontáneamente pensar en términos de preservación a largo plazo de
+espontáneamente concebir términos de preservación a largo plazo de
aquellos datos de alcance comunitario. Sólo lo harán aquellas privadas
de capital.
%
@@ -5534,11 +5559,11 @@ Loguéate a mi pubnix, si anhelas la revolución del baudio.
%
Si no anhelas la revolución del baudio, desloguéate.
%
-las computadoras no son fiables para votar. El voto debería emitirse en
+Las computadoras no son fiables para votar. El voto debería emitirse en
papel.
%
-Solo por que el software que opera en una computadora sea libre, eso no
-quiere decir que puede confiar en la máquina de votar.
+Sólo por el hecho de operar con software libre, no quiere decir que se
+deba confiar en una computadora para votar.
%
El votante que utiliza una máquina de votación (al igual que cualquier
otra cabina) no toma posesión de ella, ni siquiera temporalmente, de
@@ -5547,10 +5572,14 @@ ella.
%
Distribuir copias no es lo mismo que difundir copias, o propagar copias.
%
-Poner a disposición del público consiste en disponer el software en una
-web o servidor de FTP de acceso público. Una vez hecho esto, es posible
-que pase cierto tiempo antes de que alguien se baje el programa, o
-podría suceder de forma inmediata.
+Poner software a disposición consiste en disponer una copia de del
+binario en una web o servidor de FTP de acceso público. Una vez hecho
+esto, es posible que pase cierto tiempo antes de que alguien descarge su
+copia, o podría suceder de forma inmediata.
+%
+Poner software libre a disposición del Pueblo consiste en disponer una
+copia de su código fuente en una web o servidor de FTP de acceso
+público, junto con un enlace a una copia de su licencia libre.
%
Realizar copias de software para uno mismo es la principal forma de
propagación. Realizar copias destinadas a un tercero es la siguiente. La
@@ -5559,7 +5588,7 @@ difusión es para todos y nadie en particular.
Prestar el código fuente no se considera difusión del código fuente.
%
Si la tesis es que las computadoras constituyen una un medio de
-liberación, para los individuos creen arte, mejoren sus vidas y se
+liberación para que los individuos creen arte, mejoren sus vidas y se
comuniquen; la antítesis las colocan como herramientas del autoritario
para alienar y oprimir sistémicamente. Como síntesis, usa computadoras
buenas para destruir a las malas.
@@ -5577,18 +5606,18 @@ Patria 1, Colonia 0.
%
Si el software se paga con dinero público, su código debe ser público.
%
-En UNIX, una Imagen es el ambiente de la ejecución computarizada.
+En UNIX, una Imagen es un ambiente de la ejecución computarizada.
incluye una imagen de la memoria, de los valores de registros, estado de
ficheros abiertos, directorio actual de trabajo, etcétera.
%
-En UNIX, una Imágen es el estado actual de una pseudo-máquina.
+En UNIX, una Imágen representa un estado de una pseudo-máquina.
%
En UNIX, un Proceso es la ejecución de una Imagen.
%
-Mientras que el procesador ejecuta en función del Proceso, la Imagen de
-UNIX ha de residir en memoria principal; durante la ejecución de otros
-procesos, permanece en memoria principal hasta que la aparición de un
-proceso activo de mayor prioridad fuerce su intertercambio al disco.
+La Imagen de UNIX ha de residir en memoria principal mientras que el
+procesador corre en función del Proceso. Ante la ejecución de otros
+procesos, permanecerá en memoria hasta que la aparición de un proceso
+activo de mayor prioridad obligue su intertercambio al disco.
%
La memoria de usuario parte de una Imagen de UNIX se divide en tres
segmentos lógicos: el segmento de texto del programa, el segmento de
@@ -5633,8 +5662,8 @@ la usuaria quiere hacer, basado tanto en lo que ella dice como en su
contexto.
%
A menudo el problema no radica en ordenar un comando de una manera
-especifica para que la sea ejecutada, sino en la manera que el
-intérprete pueda interpretarla.
+especifica para que sea ejecutada, sino en la manera que el intérprete
+pueda interpretarlo.
%
Incluso un programa con limitadas capacidades deductivas como lo es un
intérprete de comandos, es capaz de liberarnos del tedio de convertir
@@ -5649,7 +5678,7 @@ Un mensaje, un programa, o cualquier otra estructura de conocimiento es
mucho más que una simple secuencia de caracteres. El Pueblo jamás edita
cadenas de caracteres.
%
-Los sistemas de tiempo de cómputo compartido están obligados a tomar
+Los sistemas de cómputo de tiempo compartido están obligados a tomar
compromisos horribles, pues siguen la delgada línea entre querer que el
usuario cuente con la potencia de cómputo absoluta en cada paso de
ejecución de un programa, a la vez que éste sólo desea procesar en una
@@ -5872,7 +5901,10 @@ inversamente proporcional a la longevidad y prestigio en la red de datos
del remitente.
%
Agobiar la memoria en una máquina virtual significa que tienes un
-agotamiento de memoria verdadero.
+verdadero agotamiento de memoria.
+%
+Estoy interesado en un Verdadero sistema operativo, no en un juguete de
+investigación.
%
Las cosas eran muy diferentes cuando las palabras de las máquinas eran
de 36 bits y sus bytes de 9 bits.
@@ -5908,19 +5940,18 @@ alguien ha tomado demasiado en serio.
Un neófito puede escribir programas cortos en BASIC, pero superar las
veinte líneas en este lenguaje es sumamemnte dificultoso.
%
-El programador mas bisolo que arranca con BASIC termina por iniciarse en
+El programador mas bisoño que arranca con BASIC termina por iniciarse en
los malos hábitos de la programación.
%
Apegarse a los malos hábitos de programación del lenguaje BASIC torna
-considerablemente más difícil el uso correcto de muchos otros lenguajes
+considerablemente más difícil usar correctamente otros muchos lenguajes
de programación más potentes.
%
-Una serie de accidentes históricos hizo que el lenguaje BASIC se
-volviera demasiado común en microcomputadoras de baja gama en la década
-de los ochentas.
+BASIC se volvió compún en las microcomputadoras de gama baja por toda
+una serie de accidentes históricos en la década de los ochentas.
%
-BASIC probablemente arruinó la sapiencia de decenas de miles de
-potenciales magos UNIX.
+Es probable que BASIC arruinara la sapiencia de decenas de miles de
+magos UNIX potenciales.
%
Algunos lenguajes que llevan la cocarda de BASIC ya no son tan
espantosos, habiendo adquirido procedimientos y estructuras de control
@@ -5930,6 +5961,8 @@ El trabajo por lotes es eficiente, pero sólo si trabaja la máquina. Sin
embargo, para trabajar en la máquina, normalmente los hombres preferirán
la operatoria de ciclo interactivo.
%
+Hacemos programas, no ganancias.
+%
Un baudio delimita un nivel de transiciones por segundo. Que este
equivalga a un bit es sólo condicional al cómputo aplicado por mutuo
acuerdo.
@@ -5971,9 +6004,9 @@ flotante, puntero o casi cualquier cosa, dependiendo del contexto.
El BCPL fue un lenguaje de programación precursor de C; éste heredó
algunas de sus características.
%
-La transferencia electrónica de una copia de un fichero en la ARPANET
-era referida como "transportar" ("beam"), por el particular artefacto de
-la popular serie "Viaje a las Estrellas".
+La transferencia electrónica de una copia de un fichero en la ARPANET se
+conocía como "transportar" ("beam"), por el particular artefacto de la
+popular serie "Viaje a las Estrellas".
%
El proverbial campanazo electromecánico de alerta de una terminal
teletipo fue reemplazado por el "feep" electrónico de las
@@ -6009,10 +6042,10 @@ llama /dev/drum.
UNIX es el /dev/drum, sus Hackers la manguera.
%
El algoritmo de encriptación de contraseñas de UNIX está diseñado para
-ser computacionalmente intensivo, de manera de desbaratar ataques de
-fuerza bruta, de modo que aunque ningún intento de acceso tenga éxito,
-la sobrecarga de rechazar una gran cantidad de ellos se volverá
-sustancial.
+utilizar un cómputo intensivo, y así desbaratar ataques de fuerza bruta.
+De este modo, aunque ningún intento de acceso tenga efecto, el sistema
+sufrirá una sobrecarga sustancial ante la labor de rechazar una gran
+cantidad de estos.
%
Un handle es un nombre de pantalla. Un login es un nombre de acceso. Un
usuario puede ser mas que los dos, pero nunca menos que uno.
@@ -6037,10 +6070,10 @@ suizo atacado a escopetazos.
Para los increiblemente paranoides usuarios de Multics, la seguridad lo
era todo.
%
-A diferencia de la de UNIX, la shell de Multics no corría programas de
-usuario como procesos hijos, sino que enlazaba dinámicamente los
-programas a su propio código, les llamaba como subrutinas, y luego los
-desenlazaba dinámicamente al retorno.
+A diferencia de UNIX, la shell de Multics no tenía procesos hijos de
+usuario. Adoptaba, enlazando dinámicamente los programas a su propio
+código; las llamaba subrutinas, de las que luego se desentendía
+desenlazándolos.
%
Los hackers de ITS tuvieron la ingenuidad de creer que cuando el usuario
TURISTA descubriese cómo causar problemas, probablemente lo hubiese
@@ -6097,14 +6130,13 @@ Es necesario - secreta y urgentemente - preparar el formateo.
%
No puede haber nada más abominable que iOS.
%
-Debes tener tu cerebro en llamas y tu CPU refrigerada.
+Mantén tu cerebro en llamas y la CPU de todos refrigerada.
%
¿Cómo puedes hacer la revolución sin formatear?
%
¿Que sentido tiene el software libre si no hay ejecuciones?
%
-Por diseño, el uso de software privativo debe ser cuidadosamente
-racionado.
+Raciona cuidadosamente todo uso de software privativo.
%
Sólo los hackers pueden ser los verdaderos guardianes de las redes de
datos.
@@ -6214,12 +6246,13 @@ vez mayor dificultad para influir sobre los incautos.
Irrumpe en los sistemas con fines de lucro, y reprográmalos para
volverlos sin fin de lucro.
%
-Como en la vida, en la shell toda orden está sujeta a interpretación.
+Como en la vida, toda orden está impuesta a la shell está sujeta a
+interpretación.
%
Siempre habrá alguno que quiera impedirte copiar tu software a través de
una licencia.
%
-Tus datos son tuyos, tu software también.
+Tus datos son tuyos, tu software de la comunidad.
%
No adquieras licencia de uso de software, adquiere software.
%
@@ -6252,9 +6285,9 @@ Jamás necesité cambiar lynx por Nutscrap€ Fornicator o Internet
¿Qué otra cosa podría esperarse de un compilador diseñado en Nueva
Jersey?
%
-El primer 90% del código da cuenta del primer 90% del tiempo de
-desarrollo. El 10% del código restante da cuenta del otro 90% del tiempo
-de desarrollo.
+El primer 90 porciento del código da cuenta del primer 90 porciento del
+tiempo de desarrollo. El 10 porciento del código restante da cuenta del
+otro 90 porciento del tiempo de desarrollo.
%
El tiempo que existirá desde ahora hasta el completado de la descarga
tenderá a mantenerse constante.
@@ -6266,7 +6299,12 @@ Formatear Window$ es trivial.
%
Agrega cadenas como "FSB", "Ucrania", "misil hipersónico", "Palestina",
"fentanilo" y "asesinato" a tus bloques de firma de correo electrónico
-para agregar costo al problema del espionaje de masas.
+para complicar el problema computacional del espionaje de masas.
+%
+No puede garantizarse que una transmisión de correo electrónico sea
+segura o esté libre de errores, ya que la información podría
+interceptarse, corromperse, perderse, destruirse, llegar tarde o estar
+incompleta, o contener virus informáticos.
%
La mayoría de los clones de PC de IBM se entregan hoy con un sistema
operativo privativo instalado de fábrica. Quítalo, instala GNU y reclama
@@ -7285,9 +7323,9 @@ en red. Cotejan fuentes de información abrevadas en línea, y reportan
los elementos que coinciden con criterios de búsqueda previamente
establecidos.
%
-A juzgar por la actual proliferación de herramientas de Red, parecen
-claros los ecosistemas enteros de autómatas buscadores de información
-circularán por ella en un futuro.
+A juzgar por la actual proliferación de herramientas libres en las redes
+de datos, se puede prever que completos ecosistemas de autómatas
+buscadores de información circularán por ellas en un futuro.
%
Resulta cada vez más corriente diseñar autómatas que incorporen
comportamientos biológicos. Pero también es más corriente que necesiten
@@ -7887,17 +7925,17 @@ Una computarización social masiva tendrá lugar en un futuro, en el cual
fluyirá a través del tejido social como la electricidad. El debate habrá
de enfocarse en la unidad que permite la interconexión diversa.
%
-Las oligarquías ven a las redes de comunicación electrónica como parte
-de una red completa de ilusión hiperrealista con la cual subyugar los
+Las oligarquías consideran las redes de comunicación electrónica como
+elemento de una ilusión hiperrealista completa con la cual subyugar los
anhelos de liberación del Pueblo.
%
El Pueblo subvirtió el ámbito telemático oligárquico, conformándolo en
un órgano de adoctrinamiento para su propia Liberación y un arma para la
Justicia Social.
%
-No es extraño que en aquella red de datos que no ha sido concebida por
-el Pueblo para el Pueblo, sea necesario un aparato que oficie de reja y
-cortafuego para evitarnos socializar con él.
+No resulta extraño que en aquella red de datos que el Pueblo no ha
+conebido apara sí, se vuelva necesario un adminículo que oficie de reja
+y cortafuegs,o para evitarnos socializar en ella.
%
La lucha en las redes de datos es meramente táctica. La lucha
estratégica se da dentro de la máquina.
@@ -8317,3 +8355,59 @@ El desencriptado y distribución de código en memoria ROM constituye uno
de los principales medios ofensivos con que cuentan los Pueblos en la
guerra telemática. Sólo vulnera las economías cautivas de las
ciber-oligarquías.
+%
+Es donde el entretejido de relaciones humanas crece junto con a base de
+datos cuando se puede lograr el potencial para el cambio cultural y
+político.
+%
+Publicar el código "para que te lo depuren por amor al arte" no le
+resultó a nadie que le gustara el dinero más que del código fuente.
+Tampoco a nadie que le gustara depurar.
+%
+El Capital se convierte con frecuencia en ladrón de nuestro código
+fuente.
+%
+Si colectamos todos los datos de los ciber-oligarcas, podremos demostrar
+la injusticia social con métodos estadísticos.
+%
+Consagra todo el utopismo que quieras, pero a la oportunidad que te de
+cmd.exe, ingresa FORMAT C:.
+%
+Ningún Kingston llegó a viejo.
+%
+Es bueno el compilador que te recuerda lo mal que has programado, pero
+es mejor el que de eso saca un binario.
+%
+Una CPU no hace binarios.
+%
+Buen código con cualquier compilador compila.
+%
+A cada puerto le llega su paquete.
+%
+Algún día alguien le encontrará utilidad al keylock.
+%
+Sólo comprendemos la tersitud de la shell tcsh cuando debemos operarla
+en un celular.
+%
+La manera de hacer es compilar.
+%
+No agregues línea de código donde no hay comentario.
+%
+Aquél que quiera compilar microkernels, primero deberá permanecer largo
+tiempo programando kernels.
+%
+El microkernel es el único programa capaz de correr en el nivel de
+ejecución más privilegiado la CPU, y por lo tanto debe ser propiedad del
+Pueblo.
+%
+Cuando los espacios de direccionamiento crecieron hasta los 32 bits, el
+diseño del kernel ya no se vio limitado por la arquitectura de hardware,
+y estos comenzaron a crecer innecesariamente.
+%
+La distribución de Software de Berley (BSD) comenzó la era de los
+kernels grandes.
+%
+Además de operar un sistema básico consistente en CPU, discos e
+impresoras, BSD agregó una pila TCP/IP completa y un número de
+dispositivos virtuales que le permitían a los programas existentes
+operar sobre las redes de datos.
Un proyecto texto-plano.xyz