diff options
author | ubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com> | 2024-04-12 12:53:18 -0300 |
---|---|---|
committer | GitHub <noreply@github.com> | 2024-04-12 12:53:18 -0300 |
commit | ffc86acadeef7d4ea9ed8ec9051e2f3a859a8237 (patch) | |
tree | 98c4261706a1ecccbc5eb4c2d91edf553242c062 | |
parent | a1894ed58988151b533385a84cfb1310f4767b04 (diff) | |
download | Estatuto-del-Hacker-ffc86acadeef7d4ea9ed8ec9051e2f3a859a8237.tar.gz |
Update doctrina_bsd
-rw-r--r-- | fortunes/doctrina_bsd | 127 |
1 files changed, 68 insertions, 59 deletions
diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd index 14beb3c..6fc3122 100644 --- a/fortunes/doctrina_bsd +++ b/fortunes/doctrina_bsd @@ -889,10 +889,10 @@ Capital. La esencia del software es trascendental, pues puede ejecutarse en cualquier tiempo, y por tanto es imperecedera. % -La Altair 8800 inspiró a muchos de nerds peronistas para desarrollar y -compartir masivamente software casero y libre, y a algunos nerds gorilas -en la idea criminal de ocultar los códigos fuentes y comercializar -binarios compilados. +La Altair 8800 inspiró a muchos nerds peronistas al desarrollo, +compartiendo masivamente software casero y libre, y a ciertos nerds +gorilas en ocultar el código fuente y someter binarios compilados al +comercio. % En un inicio los equipos computacionales de electrónica "a tubo" tenían el tamaño y peso de una locomotora, pero con el pasar del tiempo el @@ -1064,11 +1064,11 @@ ellos tienen el volante y la ventana, nosotros tenemos el acelerador, el freno, el embrague y la palanca. Pudiendo compilar mantenemos el control. % -Si analizamos el panorama de los sistemas de cómputo, podremos ver -perfectamente como el dominio de las masas populares - en las que los -programadores constituyen el centro de gravedad - ha ido produciendo en -los distrintos entornos, la desaparición de aquellas aplicaciones que -únicamente operaban con 16 bits. Siguieron el camino de los dinosaurios. +Si oteamos el panorama del cómputo, veremos perfectamente como el +dominio de las masas populares - en las que los programadores +constituyen el pilar - han ido produciendo la desaparición de aquellas +aplicaciones que únicamente operaban con 16 bits. Siguieron el camino de +los dinosaurios. % Los grandes lenguajes de programación visuales que antes concentraban cientos de miles de usuarios, en los últimos tiempos apenas llegan a @@ -2370,7 +2370,7 @@ La verdadera privacidad y seguridad dependen del software libre. % Jamás llames red social a un clúster de cómputo ajeno que lucra con tus datos sobre las infraestructuras públicas de transmisión. Es una -organización antisocial, y como tal disolutiva y criminal. +organización antisocial, y como tal, disolutiva y criminal. % Si escribes código para las comunidades, depúralo y coméntalo. Si lo haces para el CEO de una compañía de capital, ofúscalo y renuncia. @@ -3200,13 +3200,13 @@ Si bien el sistema UNIX no establece un límite en la cantidad de procesos en segundo plano, el rendimiento del sistema tiende a degradarse ante el exceso de procesos. % -En un sistema multiusuario es posible que otras personas además de usted -estén utilizando el sistema desde diferentes terminales conectados a la +Es posible que otras personas además de usted estén utilizando el +sistema multiusuario desde diferentes terminales conectados a la máquina. % -L@s usuari@s de una máquina constituyen un grupo de individu@s que +Los usuarios de una máquina constituyen un grupo de individuos que tienen intereses comunes, como por ejemplo, la comunicación, el -intercambio de archivos y la Liberación. +intercambio de ficheros, y la Liberación. % En UNIX existe un delicado contraste entre la libertad de recorrer el sistema otorgada a l@s usuari@s y las restricciones dictadas por @@ -5672,7 +5672,7 @@ obtener algo más que un muy escaso porcentaje de memoria y potencia de procesamiento. % La filosofía básica del bio-nanocómputo reactivo gira alrededor de la -idea de permitir a los usuarios individuales lograr acceso a recusos de +idea de permitir a los usuarios individuales lograr acceso a recursos de biocómputo ajenos en todo caso que sea necesario. % Existe un continuo ciclo en el cual los procesos de bio-cómputo se @@ -6386,7 +6386,7 @@ enaltecerlo con un software mejor, liberado bajo una licencia mejor. % En la guerra telemática, la CPU no es decisiva. Los hackers lo son. % -El desarrollo de la guerra telemática se decide por los hackers, no por +El desarrollo de la guerra telemática se decide por sus hackers, no por dos o tres nuevas arquitecturas de cómputo. % En la guerra telemática, los hackers se organizan en banda, pero los @@ -6916,7 +6916,7 @@ El cifrado es la ciencia de codificar y decodificar mensajes. Las computadoras y las teorías matemáticas son hoy las armas más importantes en la guerra entre creadores y descifradores de códigos. % -Las complejidades matemáticas del cifrado han comenzado a difundirse de +Las complejidades matemáticas del cifrado han comenzado a difundirse, de los especialistas al Pueblo. % El cifrado de llave pública permite al Pueblo codificar mensajes que sus @@ -7780,7 +7780,7 @@ seguir su senda y responder a su eterno llamado por la Liberación. Los programadores crearon GNU. Ninguna compañía de Capital. % El código nunca envejece, pues es un ideal. Sólo lo hacen las -arquitectruas que le dan sustento. +arquitecturas que le dan sustento. % Si seguimos operando a 14.400 baudios, es probable que la próxima Revolución se de inicio por fax, desde una playa. @@ -7824,7 +7824,7 @@ Una de las respuestas a la diversidad es la traducción. En la informática la diversidad del hardware puede responderse con la misma técnica: la emulación. % -El portado es una de las respuesta informática a la diversidad de +El portado es una de las respuestas informáticas a la diversidad de hardware. Otra es la emulación. % Como las computadoras puede simular las operaciones de cualquier @@ -8074,8 +8074,8 @@ transmisión modulada analógicamente: toda llamada en curso podía ser demodulada y monitoreada con cualquier receptor de radio FM capaz de sintonizar sus bandas, como el indio gritando al viento. % -El 5G de alcance social que ha dejado al 4G demoliberal probando la -dieta de polvo. +El 5G de alcance social ha dejado al 4G demoliberal probando la dieta de +polvo. % Al protocolo de telefonía celular AMPS podríamos llamarlo 1G; ha sido superado por el GSM 2G, 3G, 4G y el 5G de alcance social. @@ -8138,34 +8138,33 @@ conexión telefónica. % Los viejos conceptos de propiedad, expresión, identidad, movimiento y contexto, basados como están en la manifestación física, no se aplican -de manera sucinta en el ciberespacio. +sucintamente en el ciberespacio. % -La soberanía sobre el ciberespacio tampoco está bien definida. Las -grandes compañías reclaman ya grandes latifundios, pero la mayoría de -sus habitantes son hackers solitarios e independientes, a veces hasta el -punto de la sociopatía. +La soberanía sobre el ciberespacio no ha sido bien definida. Las grandes +compañías reclaman ya iguales latifundios de un territorio cuyos +habitantes son independientes y solitarios, a veces hasta el punto de la +sociopatía. % -El ciberespacio es el caldo de cultivo perfecto tanto para forajidos y -vigilantes telemáticos. +El ciberespacio es el caldo de cultivo perfecto tanto para forajidos +como para vigilantes telemáticos. % -Cada día, millones de personas utilizan cajeros automáticos y tarjetas -de crédito, realizan llamadas telefónicas, hacen reservas de viajes y -acceden a información de variedad ilimitada... todo sin ninguna -percepción de las digitaciones del capital detrás de tales -maquinaciones. +Cada día millones de personas utilizan cajeros automáticos y tarjetas de +crédito, realizan llamadas telefónicas, hacen reservas de viajes y +acceden a información de variedad ilimitada... y lo hacen sin percibir +de forma alguna las maquinaciones ciertas detrás del Capital. % -Nuestras vidas financieras, legales e incluso físicas dependen cada vez -más de ciberlatifundios oligárquicos de las que sólo tenemos una -conciencia muy vaga. +Estos señores esperarán que las expresiones financieras, legales e +incluso físicas dependan cada vez más de sus ciber-latifundios, pero +pretenderán que el Pueblo guarde de ello una conciencia muy vaga. % -El hombre ha confiado las funciones básicas de su existencia moderna a -ciber-latifundios que no puede nombrar, utilizando software del que -nunca ha oído hablar y que no podría utilizar si lo tuviese. +El hombre ha confiado las funciones básicas de una existencia de la que +le hacen decir moderna, a ciber-latifundios que no puede nombrar, +utilizando software que nunca ha poseído o siquiera oído hablar. % -A medida que la tecnología de las comunicaciones y los datos continúa -mutando y desarrollándose a un ritmo muchas veces mayor que el de la -sociedad, han comenzado a producirse conflictos inevitables en la -frontera entre el ciberespacio y el mundo físico. +En la medida que la tecnología de las comunicaciones y la información +continúen bailando a ritmos mas vertiginosos que el 2x4 de la sociedad, +comenzarán a producirse salsas inevitables que constituirán la conga +entre el ciberespacio y el mundo físico. % Las economías modernas están cada vez más divididas entre quienes se sienten cómodos y dominan la tecnología digital y quienes no la @@ -8186,20 +8185,21 @@ La mayoría de los programas necesitan una interfaz y, por lo general, no hay otra forma de diseñarla que basarla en las ideas vistas o utilizadas por otros. % -Si la inversión justifica la propiedad, son los usuarios quienes -deberían ser los propietarios del software: son ellos quienes realizan -una gran inversión al capacitarse en su uso. +Señores, yo pido que sofrenen sus expresiones: si la inversión justifica +la propiedad, son los usuarios quienes deberían ser los propietarios del +software: son ellos quienes realizan una gran inversión al capacitarse +en su uso. % No dejes de pensar en barricar con software libre tu router y cualquier -dispositivo telemático que le conectes. +dispositivo telemático que asocies. % -Ataca vehículos con conexión a la red: jamás provocarás un accidente tan -peligroso como la sumisión de tus datos a un gigante de la -automovilística. +Ataca vehículos con conexión a la autopista de los datos: jamás +provocarás un accidente tan peligroso como la sumisión de la información +que te pertenece a un gigante de la automovilística. % Elimina todas las aplicaciones y cuentas que no necesitas, desconoces o estés utilizando en un dispositivo móvil (incluyéndo vehículos). Si no -puedes hacerlo significa que estás siendo guiado por software de +puedes hacerlo, significa que estás siendo guiado por software de terceros. Descarta el vector de ataque en un centro de reciclado o desarmadero. % @@ -8226,22 +8226,31 @@ Junto con el uso de un bloqueador especializado, responde a la violencia de la publicidad digital no solicitada con una violencia digital aún mayor: invierte tiempo y no dinero en el uso de clientes sanitizados. % -Alejarse de los dispositivos o salir de línea temporalmente, puede -servir como autocuidado y medida de protección en el corto plazo, pero -la solución definitiva pasará siempre con enfrentar a las -ciber-oligarquías en banda, dándoles guerra telemática a formateo total. +Alejarse de los dispositivos o salir de línea temporalmente puede servir +como mero autocuidado y medida de protección cortoplacista. La solución +definitiva pasará siempre con enfrentar a las ciber-oligarquías en +banda, llevando a sus centros de datos una guerra telemática a formateo +total. % Desconectar una computadora o dispositivo no detiene nunca las violencias digitales de las ciber-oligarquías. % Las marcas de agua y las etiquetas de contenido no consiguen identificar -de forma eficaz el contenido generado por Inteligencia Artificial. +de forma eficaz el contenido generado por Inteligencia Artificial. Hasta +contar dedos suele ser más efectivo. % Ocúltate entre las masas en línea. Ataca los núcleos del poder informático privado con la indiferencia primero, con el módem después. % -Disfraza tus actividades de fisgoneo telemático con el capote del -problema técnico. +Disfraza tus actividades de fisgoneo telemático con la nariz de payaso +de la caída del sistema. % -A la hora de desensamblar software privativo, hacedlo sin izar bandera +A la hora de desensamblar software privativo, hazlo sin izar bandera negra ni levantar la perdiz. +% +No es haciendo clic sobre semáforos, motonetas, o sendas peatonales que +se lucha contra los robots, sino reprogramándolos para que efectúen +junto a nosotros la aniquilación de las oligarquías que han oprimido al +Pueblo. +% +Comparte todo tu código fuente al Pueblo. Libéralo bajo GPLv3. |