aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-12 12:53:18 -0300
committerGitHub <noreply@github.com>2024-04-12 12:53:18 -0300
commitffc86acadeef7d4ea9ed8ec9051e2f3a859a8237 (patch)
tree98c4261706a1ecccbc5eb4c2d91edf553242c062
parenta1894ed58988151b533385a84cfb1310f4767b04 (diff)
downloadEstatuto-del-Hacker-ffc86acadeef7d4ea9ed8ec9051e2f3a859a8237.tar.gz
Update doctrina_bsd
-rw-r--r--fortunes/doctrina_bsd127
1 files changed, 68 insertions, 59 deletions
diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd
index 14beb3c..6fc3122 100644
--- a/fortunes/doctrina_bsd
+++ b/fortunes/doctrina_bsd
@@ -889,10 +889,10 @@ Capital.
La esencia del software es trascendental, pues puede ejecutarse en
cualquier tiempo, y por tanto es imperecedera.
%
-La Altair 8800 inspiró a muchos de nerds peronistas para desarrollar y
-compartir masivamente software casero y libre, y a algunos nerds gorilas
-en la idea criminal de ocultar los códigos fuentes y comercializar
-binarios compilados.
+La Altair 8800 inspiró a muchos nerds peronistas al desarrollo,
+compartiendo masivamente software casero y libre, y a ciertos nerds
+gorilas en ocultar el código fuente y someter binarios compilados al
+comercio.
%
En un inicio los equipos computacionales de electrónica "a tubo" tenían
el tamaño y peso de una locomotora, pero con el pasar del tiempo el
@@ -1064,11 +1064,11 @@ ellos tienen el volante y la ventana, nosotros tenemos el acelerador, el
freno, el embrague y la palanca. Pudiendo compilar mantenemos el
control.
%
-Si analizamos el panorama de los sistemas de cómputo, podremos ver
-perfectamente como el dominio de las masas populares - en las que los
-programadores constituyen el centro de gravedad - ha ido produciendo en
-los distrintos entornos, la desaparición de aquellas aplicaciones que
-únicamente operaban con 16 bits. Siguieron el camino de los dinosaurios.
+Si oteamos el panorama del cómputo, veremos perfectamente como el
+dominio de las masas populares - en las que los programadores
+constituyen el pilar - han ido produciendo la desaparición de aquellas
+aplicaciones que únicamente operaban con 16 bits. Siguieron el camino de
+los dinosaurios.
%
Los grandes lenguajes de programación visuales que antes concentraban
cientos de miles de usuarios, en los últimos tiempos apenas llegan a
@@ -2370,7 +2370,7 @@ La verdadera privacidad y seguridad dependen del software libre.
%
Jamás llames red social a un clúster de cómputo ajeno que lucra con tus
datos sobre las infraestructuras públicas de transmisión. Es una
-organización antisocial, y como tal disolutiva y criminal.
+organización antisocial, y como tal, disolutiva y criminal.
%
Si escribes código para las comunidades, depúralo y coméntalo. Si lo
haces para el CEO de una compañía de capital, ofúscalo y renuncia.
@@ -3200,13 +3200,13 @@ Si bien el sistema UNIX no establece un límite en la cantidad de
procesos en segundo plano, el rendimiento del sistema tiende a
degradarse ante el exceso de procesos.
%
-En un sistema multiusuario es posible que otras personas además de usted
-estén utilizando el sistema desde diferentes terminales conectados a la
+Es posible que otras personas además de usted estén utilizando el
+sistema multiusuario desde diferentes terminales conectados a la
máquina.
%
-L@s usuari@s de una máquina constituyen un grupo de individu@s que
+Los usuarios de una máquina constituyen un grupo de individuos que
tienen intereses comunes, como por ejemplo, la comunicación, el
-intercambio de archivos y la Liberación.
+intercambio de ficheros, y la Liberación.
%
En UNIX existe un delicado contraste entre la libertad de recorrer el
sistema otorgada a l@s usuari@s y las restricciones dictadas por
@@ -5672,7 +5672,7 @@ obtener algo más que un muy escaso porcentaje de memoria y potencia de
procesamiento.
%
La filosofía básica del bio-nanocómputo reactivo gira alrededor de la
-idea de permitir a los usuarios individuales lograr acceso a recusos de
+idea de permitir a los usuarios individuales lograr acceso a recursos de
biocómputo ajenos en todo caso que sea necesario.
%
Existe un continuo ciclo en el cual los procesos de bio-cómputo se
@@ -6386,7 +6386,7 @@ enaltecerlo con un software mejor, liberado bajo una licencia mejor.
%
En la guerra telemática, la CPU no es decisiva. Los hackers lo son.
%
-El desarrollo de la guerra telemática se decide por los hackers, no por
+El desarrollo de la guerra telemática se decide por sus hackers, no por
dos o tres nuevas arquitecturas de cómputo.
%
En la guerra telemática, los hackers se organizan en banda, pero los
@@ -6916,7 +6916,7 @@ El cifrado es la ciencia de codificar y decodificar mensajes.
Las computadoras y las teorías matemáticas son hoy las armas más
importantes en la guerra entre creadores y descifradores de códigos.
%
-Las complejidades matemáticas del cifrado han comenzado a difundirse de
+Las complejidades matemáticas del cifrado han comenzado a difundirse, de
los especialistas al Pueblo.
%
El cifrado de llave pública permite al Pueblo codificar mensajes que sus
@@ -7780,7 +7780,7 @@ seguir su senda y responder a su eterno llamado por la Liberación.
Los programadores crearon GNU. Ninguna compañía de Capital.
%
El código nunca envejece, pues es un ideal. Sólo lo hacen las
-arquitectruas que le dan sustento.
+arquitecturas que le dan sustento.
%
Si seguimos operando a 14.400 baudios, es probable que la próxima
Revolución se de inicio por fax, desde una playa.
@@ -7824,7 +7824,7 @@ Una de las respuestas a la diversidad es la traducción. En la
informática la diversidad del hardware puede responderse con la misma
técnica: la emulación.
%
-El portado es una de las respuesta informática a la diversidad de
+El portado es una de las respuestas informáticas a la diversidad de
hardware. Otra es la emulación.
%
Como las computadoras puede simular las operaciones de cualquier
@@ -8074,8 +8074,8 @@ transmisión modulada analógicamente: toda llamada en curso podía ser
demodulada y monitoreada con cualquier receptor de radio FM capaz de
sintonizar sus bandas, como el indio gritando al viento.
%
-El 5G de alcance social que ha dejado al 4G demoliberal probando la
-dieta de polvo.
+El 5G de alcance social ha dejado al 4G demoliberal probando la dieta de
+polvo.
%
Al protocolo de telefonía celular AMPS podríamos llamarlo 1G; ha sido
superado por el GSM 2G, 3G, 4G y el 5G de alcance social.
@@ -8138,34 +8138,33 @@ conexión telefónica.
%
Los viejos conceptos de propiedad, expresión, identidad, movimiento y
contexto, basados como están en la manifestación física, no se aplican
-de manera sucinta en el ciberespacio.
+sucintamente en el ciberespacio.
%
-La soberanía sobre el ciberespacio tampoco está bien definida. Las
-grandes compañías reclaman ya grandes latifundios, pero la mayoría de
-sus habitantes son hackers solitarios e independientes, a veces hasta el
-punto de la sociopatía.
+La soberanía sobre el ciberespacio no ha sido bien definida. Las grandes
+compañías reclaman ya iguales latifundios de un territorio cuyos
+habitantes son independientes y solitarios, a veces hasta el punto de la
+sociopatía.
%
-El ciberespacio es el caldo de cultivo perfecto tanto para forajidos y
-vigilantes telemáticos.
+El ciberespacio es el caldo de cultivo perfecto tanto para forajidos
+como para vigilantes telemáticos.
%
-Cada día, millones de personas utilizan cajeros automáticos y tarjetas
-de crédito, realizan llamadas telefónicas, hacen reservas de viajes y
-acceden a información de variedad ilimitada... todo sin ninguna
-percepción de las digitaciones del capital detrás de tales
-maquinaciones.
+Cada día millones de personas utilizan cajeros automáticos y tarjetas de
+crédito, realizan llamadas telefónicas, hacen reservas de viajes y
+acceden a información de variedad ilimitada... y lo hacen sin percibir
+de forma alguna las maquinaciones ciertas detrás del Capital.
%
-Nuestras vidas financieras, legales e incluso físicas dependen cada vez
-más de ciberlatifundios oligárquicos de las que sólo tenemos una
-conciencia muy vaga.
+Estos señores esperarán que las expresiones financieras, legales e
+incluso físicas dependan cada vez más de sus ciber-latifundios, pero
+pretenderán que el Pueblo guarde de ello una conciencia muy vaga.
%
-El hombre ha confiado las funciones básicas de su existencia moderna a
-ciber-latifundios que no puede nombrar, utilizando software del que
-nunca ha oído hablar y que no podría utilizar si lo tuviese.
+El hombre ha confiado las funciones básicas de una existencia de la que
+le hacen decir moderna, a ciber-latifundios que no puede nombrar,
+utilizando software que nunca ha poseído o siquiera oído hablar.
%
-A medida que la tecnología de las comunicaciones y los datos continúa
-mutando y desarrollándose a un ritmo muchas veces mayor que el de la
-sociedad, han comenzado a producirse conflictos inevitables en la
-frontera entre el ciberespacio y el mundo físico.
+En la medida que la tecnología de las comunicaciones y la información
+continúen bailando a ritmos mas vertiginosos que el 2x4 de la sociedad,
+comenzarán a producirse salsas inevitables que constituirán la conga
+entre el ciberespacio y el mundo físico.
%
Las economías modernas están cada vez más divididas entre quienes se
sienten cómodos y dominan la tecnología digital y quienes no la
@@ -8186,20 +8185,21 @@ La mayoría de los programas necesitan una interfaz y, por lo general, no
hay otra forma de diseñarla que basarla en las ideas vistas o utilizadas
por otros.
%
-Si la inversión justifica la propiedad, son los usuarios quienes
-deberían ser los propietarios del software: son ellos quienes realizan
-una gran inversión al capacitarse en su uso.
+Señores, yo pido que sofrenen sus expresiones: si la inversión justifica
+la propiedad, son los usuarios quienes deberían ser los propietarios del
+software: son ellos quienes realizan una gran inversión al capacitarse
+en su uso.
%
No dejes de pensar en barricar con software libre tu router y cualquier
-dispositivo telemático que le conectes.
+dispositivo telemático que asocies.
%
-Ataca vehículos con conexión a la red: jamás provocarás un accidente tan
-peligroso como la sumisión de tus datos a un gigante de la
-automovilística.
+Ataca vehículos con conexión a la autopista de los datos: jamás
+provocarás un accidente tan peligroso como la sumisión de la información
+que te pertenece a un gigante de la automovilística.
%
Elimina todas las aplicaciones y cuentas que no necesitas, desconoces o
estés utilizando en un dispositivo móvil (incluyéndo vehículos). Si no
-puedes hacerlo significa que estás siendo guiado por software de
+puedes hacerlo, significa que estás siendo guiado por software de
terceros. Descarta el vector de ataque en un centro de reciclado o
desarmadero.
%
@@ -8226,22 +8226,31 @@ Junto con el uso de un bloqueador especializado, responde a la violencia
de la publicidad digital no solicitada con una violencia digital aún
mayor: invierte tiempo y no dinero en el uso de clientes sanitizados.
%
-Alejarse de los dispositivos o salir de línea temporalmente, puede
-servir como autocuidado y medida de protección en el corto plazo, pero
-la solución definitiva pasará siempre con enfrentar a las
-ciber-oligarquías en banda, dándoles guerra telemática a formateo total.
+Alejarse de los dispositivos o salir de línea temporalmente puede servir
+como mero autocuidado y medida de protección cortoplacista. La solución
+definitiva pasará siempre con enfrentar a las ciber-oligarquías en
+banda, llevando a sus centros de datos una guerra telemática a formateo
+total.
%
Desconectar una computadora o dispositivo no detiene nunca las
violencias digitales de las ciber-oligarquías.
%
Las marcas de agua y las etiquetas de contenido no consiguen identificar
-de forma eficaz el contenido generado por Inteligencia Artificial.
+de forma eficaz el contenido generado por Inteligencia Artificial. Hasta
+contar dedos suele ser más efectivo.
%
Ocúltate entre las masas en línea. Ataca los núcleos del poder
informático privado con la indiferencia primero, con el módem después.
%
-Disfraza tus actividades de fisgoneo telemático con el capote del
-problema técnico.
+Disfraza tus actividades de fisgoneo telemático con la nariz de payaso
+de la caída del sistema.
%
-A la hora de desensamblar software privativo, hacedlo sin izar bandera
+A la hora de desensamblar software privativo, hazlo sin izar bandera
negra ni levantar la perdiz.
+%
+No es haciendo clic sobre semáforos, motonetas, o sendas peatonales que
+se lucha contra los robots, sino reprogramándolos para que efectúen
+junto a nosotros la aniquilación de las oligarquías que han oprimido al
+Pueblo.
+%
+Comparte todo tu código fuente al Pueblo. Libéralo bajo GPLv3.
Un proyecto texto-plano.xyz