aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-13 14:33:03 -0300
committerGitHub <noreply@github.com>2024-04-13 14:33:03 -0300
commit5a0f3d843c5dface6f58a81c7e2ff9cbafa35f7a (patch)
tree9a97556b23eb03ecf0ae1aa48eb82dbd7b6a0ef0
parent24502cc6a2ddb78ca3c58832f04e5ba21a083d1d (diff)
downloadEstatuto-del-Hacker-5a0f3d843c5dface6f58a81c7e2ff9cbafa35f7a.tar.gz
Update doctrina_linux
-rw-r--r--fortunes/doctrina_linux112
1 files changed, 76 insertions, 36 deletions
diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux
index 3789581..bc51c76 100644
--- a/fortunes/doctrina_linux
+++ b/fortunes/doctrina_linux
@@ -170,10 +170,16 @@ Un hacker usa la CPU función del Pueblo.
%
De la calidad del kernel depende la calidad de las aplicaciones.
%
+Al operar GNU correrá programas libres; que se compilan, modifican, y aunque no quieran tener bugs, los tienen.
+%
+El software de GNU es un fin en sí mismo, no sólo medio. Son programas de computadora cuyos usuarios han de tener las cuatro libertades y no otras; programas que buscan la felicidad de la Comunidad Organizada.
+%
Yo divido la acción de GNU en dos vertientes: la acción administrativa (para la cual tiene un pequeño conjunto de aplicaciones en /usr/sbin), y la acción de lucha, que sucede en /usr/bin.
%
UNIX existía antes que GNU, pero fue GNU quien les dio el lugar que los hackers merecían por justo derecho.
%
+En esta red de datos, lo mejor que tenemos es GNU.
+%
Me hacen gracia los que se dicen hackers usando Window$. No hay hackers fuertes en un sistema operativo débil.
%
La gran discusión en la que se sumirá el mundo no radica en compilar el software, sino quién conduce la compilación del software. Yo digo que la compilación la tiene que realizar el Pueblo.
@@ -222,8 +228,6 @@ Si usted quiere armar una BBS paga, yo organizo una fuerza suficiente, voy, y lo
%
Debemos imponer distintos protocolos acordados para el envío y la recepción de paquetes informáticos, dependiendo de su urgencia, velocidad y volúmenes de bits a transportar. Esta es la manera en la que se puede organizar - desde un punto de vista racional y técnico - el manejo paquetizado de la información.
%
-En esta red de datos, lo mejor que tenemos es GNU.
-%
El FTP es un protocolo simple y popular, y si bien es posible utilizar unas medidas de seguridad limitadas con él (en forma de sesiones únicas con usuario y contraseña, directorios protegidos), actualmente se lo considera un modo de comunicación básico, recomendado sólo para ficheros y material que podamos considerar público.
%
Al operar desde la superficie nos podemos mantener al tanto gracias al IRC o Internet Relay Chat, herramental imprescindible para entablar comunicaciones
@@ -485,11 +489,13 @@ Frente al aniquilamiento de la neutralidad en la red, parecería no quedarle a n
%
Detener las actualizaciones equivale a lo que nuestros baqueanos denominaban "desensillar hasta que aclare".
%
-La historia no es frondosa en ejemplos de caída de sistemas GNU, y en el particular de los BSD, estos están pre-programados - diremos - para operar precisamente en ese fino equilibrio previo a la caída. Sólo una impúdica conducción hará que esta bicicleta - a cuyo manillar tiran desde la RAM y desde el espacio de disco - dé por el suelo.
+La historia no es frondosa en ejemplos de caída de sistemas GNU, y en el particular de los BSD, estos están pre-programados - diremos - para operar precisamente en ese fino equilibrio previo a la caída.
+%
+Es difícil hacer caer a GNU. Sólo una impúdica conducción hará que esta bicicleta - a cuyo manubrio tironean la RAM por un lado y el disco por otro - dé por el suelo.
%
La potencia de cómputo avanzada sólo se desplegará con el multihilo simultáneo, el cual oficiará de nivelador capaz de sustentar un pedaleo de acción pendular entre los núcleos que componen su CPU.
%
-Los sistemas operativos BSD no son clones, sino derivados de código abierto del sistema operativo AT&T’s Research UNIX, el cual es a su vez ancestro del UNIX System V.
+Los sistemas operativos BSD no son clones, sino derivados de código abierto del UNIX de Investigación de AT&T, a su vez ancestro del UNIX System V.
%
AT&T UNIX no es código abierto y, en sentido estricto del Derecho de autor, BSD no es UNIX en absoluto.
%
@@ -807,16 +813,20 @@ El hacker necesita tener conocimiento acabado de las redes circundantes, de los
%
Si desea ser útil, todo hacker debe portar un pendrive booteable con GNU.
%
-Un disco rígido equivale a las semillas, los cartuchos, y el papel. Al agregarle GNU se convertirá en arado, fusil y panfletos.
+Un disco rígido equivale a las semillas, cartuchos y papel. Por alquimia de GNU se convertirá en arado, fusil y panfletos.
%
Un SysAdmin prevarico puede provocar una actitud de resistencia de los usuarios a correr software privativo. Ellos desencadenarán un brote de instalación de GNU, al que sólo requerirá un puerto dominado para expandirlo en la LAN.
%
Los hackers pueden atacar inorgánicamente sobre la infraestructura centralizada del enemigo. Esto se llama Denegación de Servicio.
%
+La Denegación de Servicio no es otra cosa que sabotaje telemático. Su ejecución puede darse aislada o en banda, centralizada o descentralizada, difuminada o escalada, según lo imponga la táctica de un concierto estratégico.
+%
La creación de virus informáticos cobró condición de necesidad, pues la lucha contra un sistema oligárquico injusto así lo exigía.
%
Desarrollar virus informáticos en ensamblador, además de permitir descubrir las vulnerabilidades del sistema operativo oligárquico para atacarlo, permitía a su vez consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas.
%
+El uso de virus informáticos como vector de defensa Popular guarda la misma efectividad que el uso del armamento biológico: acotar su campo de acción implica costos de estudio incongruentes con una necesaria economía de escala. Sólo podrían responder a una máxima: "ataca a Window$".
+%
El lenguaje de la verdad es BASIC.
%
La frase de paso es la ganzúa de la llave SSH.
@@ -2791,7 +2801,11 @@ Un ambiente de cómputo no puede estar regido como una nube, donde vuela pasajer
%
Una comunidad, en control de su potencia de cómputo, puede desarrollar software en libertad para hoy y para el mañana.
%
-Los verdaderos programadores no documentan. Si fue difícil de programar, debe ser difícil de entender.
+Los Verdaderos Programadores eran jóvenes heterodoxos quienes a finales de los 60s y 70s, crearon el tipo de tecnología computada utilizada en los 80s y 90s.
+%
+Los Verdaderos Programadores no usan Pascal. Programan en ensamblador.
+%
+Los Verdaderos Programadores no documentan. Si fue difícil de programar, debe ser difícil de entender.
%
La asociación telemática que permiten los productos informáticos como Fac€book, Twitt€r, es necesariamente limitada en su calidad expresiva en lo cualitativo, como en el ámbito informativo, político, etcétera. No es para menos, pues son productos.
%
@@ -4594,15 +4608,17 @@ La información descentralizada difícilmente no debe ser utilizada para basar l
%
El mejor circuito de información es el que produce reacciones correctas espontáneamente.
%
-La información que sólo enseña soluciones técnicas, que enumera hechos sin ponerlos en perspectiva y sin estructurarlos en un proyecto coherente será considerada cada vez más como pseudo-información.
+La información que sólo enseña soluciones técnicas, que enumera hechos sin ponerlos en perspectiva y sin estructurarlos en un proyecto coherente, será considerada cada vez más como pseudo-información.
%
-La información que proclama ideales sin insertarlos en el desarrollo práctico de la sociedad será considerada cada vez más como pseudo-información.
+La información que proclama ideales, sin insertarlos en el desarrollo práctico de la sociedad, será considerada cada vez más como pseudo-información.
%
-Hacer útil la información significa alcanzar un acuerdo mínimo sobre la estructura que la transforme en pensamiento coherente y aceptado.
+Hacer útil la información significa arribar a un acuerdo mínimo acerca de la estructura que permite la transforamción coherente de un pensamiento aceptado.
%
En toda situación donde grupos rivales sean igualmente capaces de producir, procesar y transmitir su propia información, se producirá la guerra telemática. Donde uno de ellos vea sus capacidades degradadas, brotará la guerrilla telemática.
%
-Limitaciones mal aceptadas o excesivas al uso del entorno de cómputo sólo podrían provocar inestabilidad entre los usuarios.
+Las limitaciones excesivas o mal aceptadas al uso del entorno de cómputo sólo podrían provocar inestabilidad del componente humano del sistema. Esto es mucho peor que un bug de programación.
+%
+Un bug es un problema mundano, y a veces hasta deseable para hacer amigos.
%
Los privilegios de los usuarios deben ser armónicamente promovidos.
%
@@ -4612,6 +4628,8 @@ La guerrilla telemática requiere que la mayoría del Pueblo puedan formar comun
%
El plan maestro de la acción concertada debe insertarse dentro de un sistema de comunicación. De allí a las máquinas, y de éstas a las mentes de los hackers. Esta es la manera en la que se desata la guerrilla telemática.
%
+En la lid telemática, la acción defensiva por antonomasia la constituye el sabotaje.
+%
El mercado constituye sólo una pobre red de comunicación vertical. Nuestros hackers pueden huracanar horizontalmente sobre la matriz de anhelo de vastos grupos independientes con baudios tenmdientes la Justicia Social.
%
La comunicación procesada y sus códigos deben recrear un "ágora telemática" ampliada al tamaño de la nación moderna.
@@ -4789,8 +4807,6 @@ Programar es crear, es producir grandes obras. Simplemente copiar y ejecutar es
%
Al software primero hay que conocerlo, luego hay que comprenderlo; y pobre del que se detenga allí, porque también es preciso sentirlo.
%
-Al operar GNU correrá programas libres; que se compilan, modifican, y aunque no quieran tener bugs, los tienen. Software que es fin en sí mismos, no sólo medios; programas que han de tener las cuastro libertades y no otras; programas que buscan la felicidad de la Comunidad Organizada.
-%
El hacker pesca con línea, no con redes.
%
Existe una delicada línea entre hackear y hacer de imbécil en las redes.
@@ -4805,9 +4821,9 @@ Compilar es como copiar dos veces.
%
Hemos de advocar de forma ineludible el empleo de tecnologías de total encriptación punto a punto, y preferentemente en latifundio del usuario.
%
-El Sistema de Teléfono Móvil Avanzado (AMPS) fue una tecnología de primera generación, donde la voz se modulaba en una portadora de frecuencia tal como lo hacía un viejo walkie-talkie. Dividía el espectro en canales separados, de los cuales un único "canal de control" era realmente digitalizado.
+El Sistema de Teléfono Móvil Avanzado (AMPS) fue una tecnología de primera generación, donde se modulaba la voz en una portadora de frecuencia tal como lo hacía un viejo walkie-talkie. Dividía el espectro en bandas separadas, de las cuales un único "canal de control" era realmente digitalizado.
%
-La mayor desventaja de los teléfonos celulares AMPS hacía a su transmisión modulada analógicamente: toda llamada en curso podía ser demodulada y monitoreada con cualquier receptor de radio FM capaz de sintonizar sus bandas, como el indio gritando al viento.
+La mayor desventaja de los teléfonos celulares AMPS hacía a su transmisión modulada analógicamente: toda llamada en curso podía ser demodulada y monitoreada con un receptor de radio FM capaz de sintonizar sus bandas. Era como el indio gritando al viento.
%
El 5G de alcance social ha dejado al 4G demoliberal probando la dieta de polvo.
%
@@ -4819,7 +4835,7 @@ Cuando Window$ está lento, lo formatean. Cuando está rápido, también.
%
Cuando una mujer libera su software bajo GPLv3, estoy predispuesto a pensar bien de ella.
%
-Cuanto más podido esté el código, mas bugs tendrá revoloteando.
+Cuanto más podrido esté el código, mas bugs tendrá revoloteando.
%
Elige Abortar, Reintentar y Fracasar.
%
@@ -4829,6 +4845,8 @@ Quien a Github va y viene, nada gana y nada tiene.
%
Quien todo lo descarga, todo lo pierde.
%
+No es amigo quien descarga, sino quien lo da a descargar.
+%
No puedes descargarlo todo ¿Dónde lo meterías?
%
La utilidad del software puede consistir en lo grato, en lo apto, en lo
@@ -4852,45 +4870,49 @@ No existe programador que no pueda tener bugs.
%
Hay que compilar para programar, no programar para compilar.
%
-No es más bueno el que mas depura, sino el que menos programa.
+No es más bueno el que mas depura, sino el que programa con menos líneas de código.
%
-El ransomware van y viene. La BIOS con backdoors siempre está en placa.
+El ransomware va y viene. La BIOS con backdoors permanecen.
%
Ante la duda, la que tiene GPLv3.
%
+Siempre es mas bueno el programa que para hacer lo mismo, usa menos líneas de código C.
+%
El ciberespacio es la frontera poblada por unos pocos tecnólogos resistentes que pueden tolerar la austeridad de sus salvajes interfaces informáticas, sus protocolos de comunicaciones incompatibles, sus barricadas propietarias, sus ambigüedades culturales y legales y la falta general de mapas o metáforas útiles.
%
-La primer red de datos puede ser una Red Nacional basada en tecnología ISDN existente, accesible gratuitamente para cualquier persona con una conexión telefónica.
+La primer red de datos puede ser una Red Nacional basada en tecnología ISDN existente, accesible gratuitamente a cualquier persona con una conexión telefónica.
%
Los viejos conceptos de propiedad, expresión, identidad, movimiento y contexto, basados como están en la manifestación física, no se aplican sucintamente en el ciberespacio.
%
-La soberanía sobre el ciberespacio no ha sido bien definida. Las grandes compañías reclaman ya iguales latifundios de un territorio cuyos habitantes son independientes y solitarios, a veces hasta el punto de la sociopatía.
+La soberanía sobre el ciberespacio no ha sido bien definida. Las grandes compañías reclaman ya iguales latifundios de un territorio cuyos habitantes son independientes y solitarios, y a veces hasta rayanos con la sociopatía.
%
El ciberespacio es el caldo de cultivo perfecto tanto para forajidos como para vigilantes telemáticos.
%
-Cada día millones de personas utilizan cajeros automáticos y tarjetas de crédito, realizan llamadas telefónicas, hacen reservas de viajes y acceden a información de variedad ilimitada... y lo hacen sin percibir de forma alguna las maquinaciones ciertas detrás del Capital.
+Millones de personas utilizan cajeros automáticos y tarjetas de crédito, realizan llamadas telefónicas, hacen reservas de viajes y acceden a información de variedad ilimitada... y cada día lo hacen sin percibir de forma alguna las maquinaciones ciertas detrás del Capital.
+%
+Los CEOs de las GAFAM esperarán que las expresiones financieras, legales e incluso físicas dependan cada vez más de sus ciber-latifundios, y pretenderán que el Pueblo guarde de ello una conciencia muy vaga.
%
-Estos señores esperarán que las expresiones financieras, legales e incluso físicas dependan cada vez más de sus ciber-latifundios, pero pretenderán que el Pueblo guarde de ello una conciencia muy vaga.
+El hombre ha confiado las funciones básicas de una existencia, de la que le hacen decir moderna, a ciber-latifundios que no puede nombrar, utilizando software que nunca ha poseído o siquiera oído hablar.
%
-El hombre ha confiado las funciones básicas de una existencia de la que le hacen decir moderna, a ciber-latifundios que no puede nombrar, utilizando software que nunca ha poseído o siquiera oído hablar.
+En la medida que la tecnología de las comunicaciones y la información continúen bailando ritmos más vertiginosos que el 2x4 de la sociedad, se producirá la inevitable conga entre el ciberespacio y el mundo físico.
%
-En la medida que la tecnología de las comunicaciones y la información continúen bailando a ritmos mas vertiginosos que el 2x4 de la sociedad, comenzarán a producirse salsas inevitables que constituirán la conga entre el ciberespacio y el mundo físico.
+Las economías modernas están cada vez más divididas entre quienes se sienten cómodos y dominan la tecnología digital, y quienes no la comprenden y desconfían de ella.
%
-Las economías modernas están cada vez más divididas entre quienes se sienten cómodos y dominan la tecnología digital y quienes no la entienden ni confían en ella.
+En la medida que los dirigentes se mantengan relativamente ignorantes de la máquina y sus usos, abdicarán de la mayor parte de su autoridad sin saberlo, y lo harán en favor de tecnócratas corporativos.
%
-En la medida que los dirigentes siguen siendo relativamente ignorantes sobre las máquinas y sus usos, sin saberlo, abdicarán de la mayor parte de su autoridad en favor de tecnócratas corporativos, cuya labor no incluye la justicia social ni la responsabilidad general.
+La labor de los tecnócratas corporativos no incluye la justicia social ni la responsabilidad general que caracteriza a los hackers.
%
-Fomenta el desarrollo de nuevas herramientas que proporcionen a los usuarios no técnicos un acceso completo y fácil a las telecomunicaciones por ordenador.
+Fomenta el desarrollo de herramientas nuevas que proporcionen a los usuarios no técnicos un acceso simple y completo a las telecomunicaciones por ordenador.
%
-Las interfaces de usuario deberían ser propiedad común de todos.
+Las interfases de usuario deberían ser propiedad común de todos.
%
La mayoría de los programas necesitan una interfaz y, por lo general, no hay otra forma de diseñarla que basarla en las ideas vistas o utilizadas por otros.
%
-Señores, yo pido que sofrenen sus expresiones: si la inversión justifica la propiedad, son los usuarios quienes deberían ser los propietarios del software: son ellos quienes realizan una gran inversión al capacitarse en su uso.
+Señores, yo pido que sofrenen sus expresiones: si la inversión justifica la propiedad, son los usuarios quienes deberían ser los propietarios del software: son ellos quienes realizan una gran inversión al capacitarse en su utilización.
%
-No dejes de pensar en barricar con software libre tu router y cualquier dispositivo telemático que asocies.
+Considera barricar con software libre tu router y cualquier dispositivo telemático que asocies al mismo.
%
-Ataca vehículos con conexión a la autopista de los datos: jamás provocarás un accidente tan peligroso como la sumisión de la información que te pertenece a un gigante de la automovilística.
+Ataca telemáticamente aquellos vehículos con conexión a la autopista de los datos: jamás provocarás un accidente tan peligroso como la sumisión de información que pertenece a todos a un gigante de la automovilística.
%
Elimina todas las aplicaciones y cuentas que no necesitas, desconoces o estés utilizando en un dispositivo móvil (incluyéndo vehículos). Si no puedes hacerlo, significa que estás siendo guiado por software de terceros. Descarta el vector de ataque en un centro de reciclado o desarmadero.
%
@@ -4898,19 +4920,21 @@ Si utilizas servicios informáticos de una gran empresa extranjera de los datos,
%
Defiéndete atacando telemáticamente a las ciber-oligarquías.
%
-Compartimenta tu uso en línea usando logins diversos, por ejemplo, una para el trabajo, otro para amistades y asuntos personales, un correo electrónico específico para compras en línea y otro para documentación y gestiones administrativas.
+Compartimenta tu telemática empleando logins diversos, por ejemplo, uno para el trabajo, otro para amistades y asuntos personales, un correo electrónico específico para compras en línea y otro para documentación y gestiones administrativas.
%
Jamás asocies tus múltiples identidades digitales entre sí, mucho menos en una agenda de contactos.
%
-Sólo obteniendo el acceso a tu dispositivo con poderes de administrador podrás tomar el control de las configuraciones más complejas, y remover software espía.
+Sólo será con la obtención del acceso con poderes de administrador de tu dispositivo que podrás tomar el control de sus configuraciones más complejas, y remover software espía.
%
-Junto con el uso de un bloqueador especializado, responde a la violencia de la publicidad digital no solicitada con una violencia digital aún mayor: invierte tiempo y no dinero en el uso de clientes sanitizados.
+Junto con el tímido empleo de un bloqueador especializado, responde a la violencia de los anuncios digitales no solicitada con una violencia digital telemática mayor.
%
-Alejarse de los dispositivos o salir de línea temporalmente puede servir como mero autocuidado y medida de protección cortoplacista. La solución definitiva pasará siempre con enfrentar a las ciber-oligarquías en banda, llevando a sus centros de datos una guerra telemática a formateo total.
+Invierte tiempo y no dinero en la instalación y uso de navegadores sanitizados de anuncios publicitarios.
%
-Desconectar una computadora o dispositivo no detiene nunca las violencias digitales de las ciber-oligarquías.
+Puedes alejarte de los dispositivos o salir de línea temporalmente como mero autocuidado, pero es una medida de protección cortoplacista. La solución definitiva es enfrentar a las ciber-oligarquías, llevando a sus centros de datos una guerra telemática a formateo total.
%
-Las marcas de agua y las etiquetas de contenido no consiguen identificar de forma eficaz el contenido generado por Inteligencia Artificial. Hasta contar dedos suele ser más efectivo.
+Jamás detendrás las violencias digitales de las ciber-oligarquías con la mera desconexión de un celular.
+%
+Las marcas de agua o el etiquetado de contenido no se demuestran suficientes para identificar de manera eficaz el contenido generado por Inteligencia Artificial. Resulta mas efectivo contar dedos o tachar todo texto redactado en infinitivo puro.
%
Ocúltate entre las masas en línea. Ataca los núcleos del poder informático privado con la indiferencia primero, con el módem después.
%
@@ -4919,3 +4943,19 @@ Disfraza tus actividades de fisgoneo telemático con la nariz de payaso de la ca
A la hora de desensamblar software privativo, hazlo sin izar bandera negra ni levantar la perdiz.
%
No es haciendo clic sobre semáforos, motonetas, o sendas peatonales que se lucha contra los robots, sino reprogramándolos para que efectúen junto a nosotros la aniquilación de las oligarquías que han oprimido al Pueblo.
+%
+Comparte todo tu código fuente al Pueblo. Libéralo bajo GPLv3.
+%
+Los SysOps de las redes de conmutación de paquetes X.25 optaban por la amenaza leguleya rayana con las admoniciones de un antiguo sacerdote egipcio para disuadir las irrupciones telemáticas.
+%
+Las conferencias de Hackers no son reuniones del submundo criminal.
+%
+Las conferencias de hackers son eventos inocentes que celebran lo mejor del ingenio. Es más una kermesse de cerebritos mas que una reunión de saboteadores.
+%
+El código cifrado con llaves digitales en memoria ROM es considerado un valioso secreto por las ciber-oligarquías.
+%
+Aunque se almacene en un circuito integrado de sólo lectura, el código ROM es un software de computadora que se puede distribuir en disco o transmitido por las redes de datos.
+%
+La distribución de código ROM es uno de los principales métodos para liberar al Pueblo.
+%
+La desencriptación y distribución de código en memoria ROM es uno de los principales medios ofensivos que tienen los Pueblos en la guerra telemática, pues sólo vulnera las economías cautivas de las ciber-oligarquías.
Un proyecto texto-plano.xyz