El manual de seguridad para periodistas

  Introducción

No es raro ver en las noticias que un periodista fue asesinado, por eso muchos periodistas nunca revelan su identidad, al grado de que en muchos periodicos cuando una nota es muy fuerte se omite el nombre del periodista y se pone como autor a la editorial.

Los enemigos de los periodistas casi siempre han sido, son y seran los políticos y empresarios corruptos, que representan un sector de la población con mucho poder, por eso es importante garantizar la seguridad de los periodistas.

Presento una manual similar (de hecho es inspirada en) The Uber-Secret Handbook, sólo que este estara centrada en proteger la anonimidad de los periodistas.

————————————————————————————————————————
Amenazas tecnicas

Hay dos tipos de amenazas tecnicas que pueden revelar la identidad e información de un periodista: las amenazas fisicas y las amenazas virtuales.

 

Amenazas físicas

Las amenazas físicas implican que nuestro equipo de computo o discos duros o cualquier otro tipo de almacenamiento es confiscado o robado con el fin de examinarlo.
La manera de protegernos en este caso es encriptar todos los medios de almacenamiento (discos duros, pendrives, SDs, etc.) Para encriptar los medios de almacenamiento (con excepción del disco duro de la computadora) utilizaremos una utilidad gratuita llamada Truecrypt que es mulltiplataforma (OSX, Windows, GNU/Linux, BSD, etc). No es el proposito de este manual enseñar a usar truecrypt, así que nos limitaremos a decir que con truecrypt debemos encritptar TODO el dispositivo de almacenamiento. Se debe elegir una contraseña de más de 13 digitos que involucre mayusculas, minusculas, numeros y simbolos especiales (+, – , ; , ?,  ¿, etc.) de lo contrario sería vulnerable a un ataque por bruteforce. Asegurense de que sea una contraseña nueva que nunca hallan utilizado y que no vallan a utilizar para nada más (solo se puede compartir con la contraseña de cuando encripten el disco duro de la computadora)
IMPORTANTE: Si el dispositivo de almacenamiento es nuevo (nunca ha tenido información adentro) entonces basta con encritptarlo, si no es nuevo entonces, ANTES de encritptarlo debemos de borrar la informacion de manera segura. Esto se debe a que cuando borramos un archivo de la computadora el archivo aun puede ser recuperado con programas como Photorec incluso cuando formateamos un dispositivo de almacenamiento la información también puede ser recuperada con utilidades como Testdisk. La unica manera de borrar la información de manera que nunca más se pueda volver a acceder a ella es con utilidades como SDelete en Windows , shred y secure-delete para GNU/Linux y Disk Utility de OSX tiene una opción cuando vamos a formatear en donde dice Opciones de seguridad (Security Options)
Para la computadora es lo mismo, vamos a borrar el disco duro interno utilizando los programas anteriormente mencionados utilizando el LiveCD (disco de instalación) de Fedora o de OpenSuse o de Ubuntu. Despues vamos a instalar OpenSuse o Fedora (con GNOME) en la computadora (recomiendo estos dos porque hacen muy facil la encriptación del disco duro) sin embargo los usuarios experimentados pueden tratar con cualquier distro de GNU/Linux, a partir de ahora ya nunca más se volvera a usar Windows porque se ha demostrado que tiene backdoors (vulnerabilidades puestas a propósito que pueden revelar la información) y se cree que OSX también tiene backdoors, así que sólo usaremos GNU/Linux o BSD (recurden que recomiendo OpenSuse y Fedora). La instalación es muy sencilla, solo recuerden que cuando se esten particionando los discos dar click en el boton de “Encriptar disco duro y utilizar LUKS” Nuevamente se debe elegir una contraseña como la anteriormente descrita.
Con estas medidas habremos eliminado todas las amenzas físicas, con lo que sólo falta lo más divertido


Amenazas de software
 
Estas son las amenazas que sin tener los medios físicos puedan acceder a nuestra información como pueden ser por medio de hackeos, virus, trojans, backdoors, etc.

Como estamos utilizando GNU/Linux no tenemos que preocuparnos por backdoors, ni virus, ni trojans. Así que nuestra unica amenaza es que rastreen nuestra dirección IP (Lo que revelaría nuestra identidad, así como nuestra ubicación)

Lo que haremos sera instalar los siguientes paquetes: Firefox, Tor, Vidalia, Xchat (no confundir con xchat-gnome).

Add-ons obligatorios para firefox

  • Adblock Plus
  • DoNotTrackMe
  • Element Hiding Helper for Adblock
  • Ghostery
  • NoScript
  • HTTPS-Everywhere
  • Torbutton

Para navegar por internet siempre lo haremos con Tor, para ello basta abrir el programa vidalia y tener firefox con torbutton instalado. Para comprobar si estamos utilizando Tor adecuadamente podemos ingresar a la siguiente pagina: https://check.torproject.org/

Tor es muy seguro, sin embargo, si requerimos de más seguridad y tenemos dinero para gastar en la seguridad es recomendable comprar un VPN recomiendo usar IPredator recomiendo pagar con bitcoins para garantizar anonimidad en el pago, pero cualquier forma de pago es buena ya que IPREDATOR no guarda registros asi que los pagos son anonimos de todos modos. Aqui esta la guia de como configurar el VPN una vez que se ha comprado el servicio: https://www.ipredator.se/guide/openvpn/ubuntu/gnome
 

Medios de contacto

Todo periodista necesita un medio de contacto, tanto para contactar a la gente como para ser contactado. Iniciaremos con el email:

TORMAIL
Sin duda alguna el provedor de email mas anonimo del mundo es tormail (para acceder a la pagina se necesita estar navegando con tor). La desventaja de tormail es que ofrece muy poco espacio así que si vamos a recibir muchos documentos tormail no sera suficiente. Además tiene la desventaja de que una gran parte de los correos que mandes se iran al SPAM, pues tormail tiene mala fama.

 RISEUP
Es un excelente provedor de servicios que garantiza anonimidad, sin embargo su desventaja es que para adquirir una cuenta se necesita invitación, la cual se puede obtener facilmente expliacando porque deseas tener una cuenta de riseup (alli dices lo de que eres periodista)

PRIVACYBOX
Privacybox es una pagina que permite que otras personas te manden mensajes, así como documentos que te llegaran a tu correo como si fuera un email, pero el que lo envia nunca sabra tu dirección de email, solo tendra una dirección url como en el siguiente ejemplo: https://privacybox.de/cgi-bin/tram_msg.pl?sus=pseudonym .

Lo recomendable es usar privacybox y configurar tu cuenta para que esos mensajes se te manden a tu correo de riseup o de tormail.

NOTA: Se debe evitar utilizar facebook pues esa compañia se dedica a rastrear a las personas, además se pueden comparar los logs. Por lo tanto sería bueno evitar cualquier tipo de red social.

Crackeando un password WPA con las computadoras mas poderosas del mundo

 

[mathjax]

El algoritmo de seguridad WPA (Wi-Fi Protected access) es un protocolo que surgió en 1999 para remplazar al algoritmo WEP. Debido a que este ultimo, tiene muchas fallas de seguridad, al grado de que para crackear un password protegido por WEP se pueden utilizar métodos estadísticos que capturar paquetes y comparan la información, de este modo es bastante rápido y sencillo obtener el password. No existe ningún método que pueda proteger un password con algoritmo WEP; aún haciendo la red invisible y activando el mac filtering un hacker mediocre tardaría menos de 12 hrs en obtener dicho password.

Cuando se creó WPA se removieron todas las vulnerabilidades relacionadas con la transferencia de paquetes, haciendo que ningún método estadístico pueda agilizar el crackeo. Así que la única manera de obtener un password protegido por WPA es adivinándolo, pero no de uno en uno, el método más famoso es el llamado dictionary attack el cual consiste en utilizar diccionarios que incluyen miles de palabras y passwords comunes, para tratar de comprobar si alguna de esas combinaciones es el password buscado. Sin embargo, es obvio que un password como h1dK:l87u-z jamas podrá ser encontrado por medio de dictionary attack Así que la única manera de obtenerlo es por la técnica de brute force, es decir, por fuerza bruta; lo que quiere decir que la computadora trataría de probar todas las combinaciones posibles. La clave del protocolo WPA puede contener letras mayúsculas y minúsculas ( $ 26 + 26 $ posibilidades) los diez dígitos ( $ 10 $ posibilidades) y $ 32 $ símbolos especiales, es decir $ 26 + 26 + 10 + 32 = 94 $ posibilidades por cada posición. Supongamos que deseamos obtener un password de $ 10 $ caracteres por medio de brute force, esto equivaldría a $ 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 = 94 ^{10} $ posibles passwords. Una computadora personal promedio puede probar hasta 500 passwords por segundo, pero suponiendo que hemos ahorrado todo el año para armar nuestra super computadora y compramos un procesador Intel Core i7 a 4.1 ghz y una tarjetas de gráficos NVidia GeForce GTX 295 (480 CUDA Cores), entonces podríamos probar hasta 25,000 passwords por segundo. Haciendo los cálculos $$ frac{94^{10}}{25,000} = 2.154 x 10^{15} $$ segundos que equivalen a $ 6.83 x 10^7 $ años, nadie planea vivir tantos años.

Las corporaciones y la mayoría de los negocios contratan compañías especializadas en auditorias, estas compañías se dedican a asegurar los datos, passwords, etc. de los negocios; cuando se trata de asegurar las redes de Wi-Fi estas compañías siempre recomiendan utilizar el protocolo WPA utilizando passwords que no se encuentren en diccionarios y con una longitud de al menos 10 caracteres (como pudimos observar anteriormente, no es nada practico atacar estos passwords por medio de brute force).

Supongamos que una persona que no sabe absolutamente nada de protocolos de seguridad, ni de longitud de password, etc. instala en su departamento su módem con un password con protocolo WPA de 8 caracteres utilizando sólo números (lo mínimo que se puede son 8 caracteres). Entonces, nosotros programaríamos nuestra computadora para que sólo trate de adivinar la contraseña utilizando números, con lo que sólo tendríamos que probar $ 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 = 10^8 $ posibilidades, con una computadora promedio (500 passwords por segundo) tardaríamos $ frac{10^8}{500} = 200,000 $ segundos $ = 2.314 $ días (una tarea no tan complicada), si utilizamos la super computadora que armamos (25,000 passwords por segundo) tardaríamos $ frac{10^8}{25000} = 4000 $ segundos que equivales a $ 1.1 $ horas (algo fácil)

Sin embargo, si somos realistas, es poco probable encontrar un módem con un password que sólo utiliza números y de longitud igual a 8 caracteres. Así que para hacer efectivo el ataque a WPA por medio de brute force necesitamos una super computadora (pero una verdadera super computadora). Así que supongamos que nos han prestado la computadora más poderosa del mundo, la K Computer , capas de procesar 10.51 petaflops por segundo, es decir 10,510,000,000,000 passwords por segundo (nada mal para ser un hardware de 1.25 mil millones de dolares) Así que el password de 10 dígitos utilizando los 94 caracteres tardaría $ frac{94^{10}}{1.051 x 10^{13}} = 5.125 x 10^6 $ segundos, que equivalen a $ 59.317 $ días (algo bastante razonable para ser la mejor computadora del mundo). A pesar de una clave de 10 dígitos es vulnerable a la computadora mas potente del mundo, una clave de 63 dígitos no lo es (WPA soporta claves de hasta 63 caracteres). Supongamos que se pone a nuestra disposición las 10 computadoras más poderosas del mundo:

Rank Computer/Year Vendor Rmax
1 K computer, SPARC64 VIIIfx 2.0GHz, Tofu interconnect / 2011 Fujitsu 10510
2 NUDT YH MPP, Xeon X5670 6C 2.93 GHz, NVIDIA 2050 / 2010 NUDT 2566
3 Cray XT5-HE Opteron 6-core 2.6 GHz / 2009 Cray Inc. 1759
4 Dawning TC3600 Blade System, Xeon X5650 6C 2.66GHz, Infiniband QDR, NVIDIA 2050 / 2010 Dawning 1271
5 HP ProLiant SL390s G7 Xeon 6C X5670, Nvidia GPU, Linux/Windows / 2010 NEC/HP 1192
6 Cray XE6, Opteron 6136 8C 2.40GHz, Custom / 2011 Cray Inc. 1110
7 SGI Altix ICE 8200EX/8400EX, Xeon HT QC 3.0/Xeon 5570/5670 2.93 Ghz, Infiniband / 2011 SGI 1088
8 Cray XE6, Opteron 6172 12C 2.10GHz, Custom / 2010 Cray Inc. 1054
9 Bull bullx super-node S6010/S6030 / 2010 Bull 1050
10 BladeCenter QS22/LS21 Cluster, PowerXCell 8i 3.2 Ghz / Opteron DC 1.8 GHz, Voltaire Infiniband / 2009 IBM 1042
TOTAL 22642

Entonces podríamos procesar un total de 22,642,000,000,000 passwords por segundo, ahora supongamos que es un password de 12 digitos. Entonces tardaríamos $ frac{94^{12}}{2.2642 x 10^{13}} = 2.101 x 10^{10} $ segundos, equivalente a 666.22 años (un numero del demonio, no?). Ahora supongamos que la supervivencia de la raza humana depende de descifrar dicho código, así que se pone a nuestra disposición las 100 computadoras más poderosas del mundo, eso equivale a 47009.87 petaflops por segundo, es decir a 47,009,870,000,000 passwords por segundo. Así que para obtener el password de 12 dígitos tardaríamos $ frac{94^{12}}{4.7009 x 10^{13}} = 1.012 x 10^{10} $ segundos, equivalente a $ 320.9 $ años (la humanidad estaría perdida). Como hemos podido observar, crackear una contraseña con algoritmo de seguridad WPA/WPA2 (No hay ninguna diferencia en atacar una contraseña WPA a una de WPA2 por brute force) no es tarea sencilla ni para las mejores computadoras del mundo. Así que si el ataque no es por medio de diccionarios, lo mejor es no intentar hacer un brute force pues llevaría años completar el ataque (si es que el mundo sigue existiendo).

Lecturas aconsejadas

Crackear un password WEP

Crackear WEP que utiliza mac filtering

Calculadora para determinar el tiempo en crackear WPA

Información sobre las vulnerabilidades de WEP

Crackeando una WPA por dictionary attack

Las 100 computadoras más poderosas del mundo

Musings on Software Freedom for Mobile Devices

Thursday 4 March 2010 by Bradley M. Kuhn

I started using GNU/Linux and Free Software in 1992. In those days, while everything I needed for a working computer was generally available in software freedom, there were many components and applications that simply did not exist. For highly technical users who did not need many peripherals, the Free Software community had reached a state of complete software freedom. Yet, in 1992, everyone agreed there was still much work to be done. Even today, we still strive for a desktop and server operating system, with all relevant applications, that grants complete software freedom.

Looked at broadly, mobile telephone systems are not all that different from 1992-era GNU/Linux systems. The basics are currently available as Free, Libre, and Open Source Software (FLOSS). If you need only the bare minimum of functionality, you can, by picking the right phone hardware, run an almost completely FLOSS operating system and application set. Yet, we have so far to go. This post discusses the current penetration of FLOSS in mobile devices and offers a path forward for free software advocates.
A Brief History

The mobile telephone market has never functioned like the traditional computer market. Historically, the mobile user made arrangements with some network carrier through a long-term contract. That carrier “gave” the user a phone or discounted it as a loss-leader. Under that system, few people take their phone hardware choice all that seriously. Perhaps users pay a bit more for a slightly better phone, but generally they nearly always pick among the limited choices provided by the given carrier.

Meanwhile, Research in Motion was the first to provide corporate-slave-oriented email-enabled devices. Indeed, with the very recent focus on consumer-oriented devices like the iPhone, most users forget that Apple is by far not the preferred fruit for the smart phone user. Today, most people using a “smart phone” are using one given to them by their employer to chain them to their office email 24/7.

Apple, excellent at manipulating users into paying more for a product merely because it is shiny, also convinced everyone that now a phone should be paid for separately, and contracts should go even longer. The “race to mediocrity” of the phone market has ended. Phones need real features to stand out. Phones, in fact, aren’t phones anymore. They are small mobile computers that can also make phone calls.

If these small computers had been introduced in 1992, I suppose I’d be left writing the Mobile GNU Manifesto, calling for developers to start from scratch writing operating systems for these new computers, so that all users could have software freedom. Fortunately, we have instead been given a head start. Unlike in 1992, not every company in the market today is completely against releasing Free Software. Specifically, two companies have seen some value in releasing (some parts of) phone operating systems as Free Software: Nokia and Google. However, the two companies have done this for radically different reasons.
The Current State of Mobile Software Freedom

For its part, Nokia likely benefited greatly from the traditional carrier system. Most of their phones were provided relatively cheaply with contracts. Their interest in software freedom was limited and perhaps even non-existent. Nokia sold new hardware every time a phone contract was renewed, and the carrier paid the difference between the loss-leader price and Nokia’s wholesale cost. The software on the devices was simple and mostly internally developed. What incentive did Nokia have to release software in software freedom? (Nokia realized too late this was the wrong position, but more on that later.)

In parallel, Nokia had chased another market that I’ve never fully understood: the tablet PC. Not big enough to be a real computer, but too large to be a phone, these devices have been an idea looking for a user base. Regardless of my personal views on these systems, though, GNU/Linux remains the ideal system for these devices, and Nokia saw that. Nokia built the Debian-ish Maemo system as a tablet system, with no phone. However, I can count on one hand all the people I’ve met who bothered with these devices; I just don’t think a phone-less small computer is going to ever become the rage, even if Apple dumps billions into marketing the iPad. (Anyone remember the Newton?)

I cannot explain, nor do I even understand, why Nokia took so long to use Maemo as a platform for a tablet-like telephone. But, a few months ago, they finally released one. This N900 is among only a few available phones that make any strides toward a fully free software phone platform. Yet, the list of proprietary components required for operation remains quite long. The common joke is that you can’t even charge the battery on your N900 without proprietary software.

While there are surely people inside Nokia who want more software freedom on their devices, Nokia is fundamentally a hardware company experimenting with software freedom in hopes that it will bolster hardware sales. Convincing Nokia to shorten that proprietary list will prove difficult, and the community based effort to replace that long list with FLOSS (called Mer) faces many challenges. (These challenges will likely increase with the recent Maemo merger with Moblin to form MeeGo).

Fortunately, hardware companies are not the only entity interested in phone operating systems. Google, ever-focused on routing human eyes to its controlled advertising, realizes that even more eyes will be on mobile computing platforms in the future. With this goal in mind, Google released the Android/Linux system, now available on a variety of phones in varying degrees of software freedom.

Google’s motives are completely different than Nokia’s. Technically, Google has no hardware to sell. They do have a set of proprietary applications that yield the “Google online experience” to deliver Google’s advertising. From Google’s point of view, an easy-to-adopt, licensing-unencumbered platform will broaden their advertising market.

Thus, Android/Linux is a nearly fully non-copylefted phone operating system platform where Linux is the only GPL licensed component essential to Android’s operation. Ideally, Google wants to see Android adopted broadly in both Free Software and mixed Free/proprietary deployments. Google’s goals do not match that of the software freedom community, so in some cases, a given Android/Linux device will give the user more software freedom than the N900, but in many cases it will give much less.

The HTC Dream is the only Android/Linux device I know of where a careful examination of the necessary proprietary components have been analyzed. Obviously, the “Google experience” applications are proprietary. There also are about 20 hardware interface libraries that do not have source code available in a public repository. However, when lined up against the N900 with Maemo, Android on the HTC Dream can be used as an operational mobile telephone and 3G Internet device using only three proprietary components: a proprietary GSM firmware, proprietary Wifi firmware, and two audio interface libraries. Further proprietary components are needed if you want a working accelerometer, camera, and video codecs as their hardware interface libraries are all proprietary.

Based on this analysis, it appears that the HTC Dream currently gives the most software freedom among Android/Linux deployments. It is unlikely that Google wants anything besides their applications to be proprietary. While Google has been unresponsive when asked why these hardware interface libraries are proprietary, it is likely that HTC, the hardware maker with whom Google contracted, insisted that these components remain proprietary, and perhaps fear patent suits like the one filed this week are to blame here. Meanwhile, while no detailed analysis of the Nexus One is yet available, it’s likely similar to the HTC Dream.

Other Android/Linux devices are now available, such as those from Motorola and Samsung. There appears to have been no detailed analysis done yet on the relative proprietary/freeness ratio of these Android deployments. One can surmise that since these devices are from traditionally proprietary hardware makers, it is unlikely that these platforms are freer than those available from Google, whose maximal interest in a freely available operating system is clear and in contrast to the traditional desires of hardware makers.

Whether the software is from a hardware-maker desperately trying a new hardware sales strategy, or an advertising salesman who wants some influence over an operating system choice to improve ad delivery, the software freedom community cannot assume that the stewards of these codebases have the interests of the user community at heart. Indeed, the interests between these disparate groups will only occasionally be aligned. Community-oriented forks, as has begun in the Maemo community with Mer, must also begin in the Android/Linux space too. We are slowly trying with the Replicant project, founded by myself and my colleague Aaron Williamson.

A healthy community-oriented phone operating system project will ultimately be an essential component to software freedom on these devices. For example, consider the fate of the Mer project now that Nokia has announced the merger of Maemo with Moblin. Mer does seek to cherry-pick from various small device systems, but its focus was to create a freer Maemo that worked on more devices. Mer now must choose between following the Maemo in the merge with Moblin, or becoming a true fork. Ideally, the right outcome for software freedom is a community-led effort, but there may not be enough community interest, time and commitment to shepherd a fork while Intel and Nokia push forward on a corporate-controlled codebase. Further, Moblin will likely push the MeeGo project toward more of a tablet-PC operating system than a smart phone.

A community-oriented Android/Linux fork has more hope. Google has little to lose by encouraging and even assisting with such forks; such effort would actually be wholly consistent with Google’s goals for wider adoption of platforms that allow deployment of Google’s proprietary applications. I expect that operating system software-freedom-motivated efforts will be met with more support from Google than from Nokia and/or Intel.

However, any operating system, even a mobile device one, needs many applications to be useful. Google experience applications for Android/Linux are merely the beginning of the plethora of proprietary applications that will ultimately be available for MeeGo and Android/Linux platforms. For FLOSS developers who don’t have a talent for low-level device libraries and operating system software, these applications represent a straightforward contribution towards mobile software freedom. (Obviously, though, if one does have talent for low-level programming, replacing the proprietary .so’s on Android/Linux would be the optimal contribution.)

Indeed, on this point, we can take a page from Free Software history. From the early 1990s onward, fully free GNU/Linux systems succeeded as viable desktop and server systems because disparate groups of developers focused simultaneously on both operating systems and application software. We need that simultaneous diversity of improvement to actually compete with the fully proprietary alternatives, and to ensure that the “mostly FLOSS” systems of today are not the “barely FLOSS” systems of tomorrow.

Careful readers have likely noticed that I have ignored Nokia’s other release, the Symbian> codebase. Every time I write or speak about the issues of software freedom in mobile devices, I’m chastised for leaving it out of the story. My answer is always simple: when a FLOSS version of Symbian can be compiled from source code, using a FLOSS compiler or SDK, and that binary can be installed onto an actual working mobile phone device, then (and only then) will I believe that the Symbian source release has value beyond historical interest. We have to get honest as a community about the future of Symbian: it’s a ten-year-old proprietary codebase designed for devices of that era that doesn’t bootstrap with any compilers our community uses regularly. Unless there’s a radical change to these facts, the code belongs in a museum, not running on a phone.

Also, lest my own community of hard-core FLOSS advocates flame me, I must also mention the Neo FreeRunner device and the OpenMoko project. This was a noble experiment: a freely specified hardware platform running 100% FLOSS. I used an OpenMoko FreeRunner myself, hoping that it would be the mobile phone our community could rally around. I do think the device and its (various) software stack(s) have a future as an experimental, hobbyist device. But, just as GNU/Linux needed to focus on x86 hardware to succeed, so must software freedom efforts in mobile systems focus on mass-market, widely used, and widely available hardware.
Jailbreaking and the Self-Installed System

When some of us at my day-job office decided to move as close to a software freedom phone platform as we could, we picked Android/Linux and the HTC Dream. However, we carefully considered the idea of permission to run one’s own software on the device. In the desktop and server system market, this is not a concern, but on mobile systems, it is a central question.

The holdover of those carrier-controlled agreements for phone acquisition is the demand that devices be locked down. Devices are locked down first to a single carrier’s network, so that devices cannot (legally) be resold as phones ready for any network. Second, carriers believe that they must fear the FCC if device operating systems can be reinstalled.

On the first point, Google is our best ally in this regard. The HTC Dream developer models, called the Android Dev Phone 1 (aka ADP1), while somewhat more expensive than T-Mobile branded G1s, permit the user to install any operating system on the phone, and the purchase agreement extract no promises from the purchaser regarding what software runs on the device. Google has no interest in locking you to a single carrier, but only to a single Google experience application vendor. Offering a user “carrier freedom of choice”, while tying those users tighter to Google applications, is probably a central part of their marketing plans.

The second point — fear of an FCC crack down when mobile users have software freedom — is beyond the scope of this article. However, what Atheros has done with their Wifi devices shows that software freedom and FCC compliance can co-exist. Furthermore, the central piece of FCC’s concern — the GSM chipset and firmware — runs on a separate processor in modern mobile devices. This is a software freedom battle for another day, but it shows that the FCC can be pacified in the meantime by keeping the GSM device a black box to the Free Software running on the primary processor of the device.
Conclusion

Seeking software freedom on mobile devices will remain a complicated endeavor for some time. Our community should utilize the FLOSS releases from companies, but should not forget that, until viable community forks exist, software freedom on these devices exists at the whim of these companies. A traditional “get some volunteers together and write some code” approach can achieve great advancement toward community-oriented FLOSS systems on mobile devices. Developers could initially focus on applications for the existing “mostly FLOSS” platforms of MeeGo and Android/Linux. The challenging and more urgent work is to replace lower-level proprietary components on these systems with FLOSS alternatives, but admittedly needs special programming skills that aren’t easy to find.

Source: Kuhn, Bradley. “Musings on Software Freedom for Mobile Devices” 4-Mar-2010. ebb.org. 5-Dec-11. http://ebb.org/bkuhn/blog/2010/03/04/mobile.html

The legacy of Steve Jobs by Richard Stallman


06 October 2011 (Steve Jobs)

Steve Jobs, the pioneer of the computer as a jail made cool, designed to sever fools from their freedom, has died.

As Chicago Mayor Harold Washington said of the corrupt former Mayor Daley, “I’m not glad he’s dead, but I’m glad he’s gone.” Nobody deserves to have to die – not Jobs, not Mr. Bill, not even people guilty of bigger evils than theirs. But we all deserve the end of Jobs’ malign influence on people’s computing.

Unfortunately, that influence continues despite his absence. We can only hope his successors, as they attempt to carry on his legacy, will be less effective.

27 October 2011 (Steve Jobs)

In my first posting about Steve Jobs, I misquoted Mayor Washington’s words. According to this radio program, his exact words were:

When he says that he would hope that I would have all the good qualities of past mayors, there are no good qualities of past mayors to be had. None. None. None. None.

I did not mourn at the bier of the late mayor. I regret anyone dying. I have no regrets about him leaving.

I remembered two sentences (“I regret…leaving.”) of what Washington said, but got the words wrong. The error did not alter the meaning, but accuracy requires this correction.

Overall, Washington’s statement was harsher than mine. He criticized Mayor Daley as a person; I criticized Jobs’ public activity. My feelings about Jobs as a person are not strong, since I barely knew him. The important thing about Jobs is what he directed Apple to do to those who are still living: to make general-purpose computers with digital handcuffs more controlling and unjust than ever before. He designed them to refuse even to let users install their own choice of applications — and installing free (freedom-respecting) applications is entirely forbidden. He even tried to make it illegal to install software not approved by Apple.

Jobs saw how to make these computers stylish and smooth. That would normally be positive, but not in this case, since it has the paradoxical effect of making their controlling nature seem acceptable.

Jobs’ death inspired a flood of articles lauding him for these very devices. That further increases their potential for harm, which is why now more than ever we must focus attention on it. We must not let secondary considerations about Apple or Jobs distract us from this threat until we have thwarted it.

Jobs also made it a personal crusade to attack Android with software patents. In practice, Android is not entirely free software, but it is a big step closer compared with the iPhone. If Apple’s guns hit Android, they could wipe out all possibility of free software portable devices that are attractive to use. Jobs’ final legacy may be the patent disaster we have warned about for 20 years.

Source: Stallman, Richard. “Steve Jobs.” Oct-2011. Stallman.org. Nov-20-2011. http://stallman.org/archives/2011-jul-oct.html

Aptiquant: Los usuarios de Internet Explorer tienen menor coeficiente intelectual

NavegadoresCoeficienteInteligencia 2 Aptiquant: Los usuarios de Internet Explorer tienen menor coeficiente intelectual

La compañía Aptiquant, autopublicitada como “líder mundial en el campo de pruebas psicométricas en línea” asegura que los usuarios de los navegadores web Internet Explorer tienen menor coeficiente intelectual que los usuarios de otros como Chrome, Firefox, Safari u Opera.

El estudio Intelligence Quotient (IQ) and Browser Usage dice estar realizado tras encuestar a 100.000 personas y sigue al producido en 2006 por la misma firma y con la misma filosofía.

Sus resultados son sorprendentes. Según AptiQuant los usuarios de Internet Explorer son los más ‘tontos’ del mercado acrecentándose según se trate de versiones más antiguas de los navegadores web de Microsoft. Les sigue Firefox, Chrome y Safari por ese orden y a corta distancia. Los más ‘listos’ de la clase serían los usuarios que utilizan Opera y el navegador para Mac Camino.

Una de las curiosidades del informe dice que, si agregas a Internet Explorer 6 el plug-in Chrome Frame automáticamente aumentarás 40 puntos tu capacidad intelectual…

NavegadoresCoeficienteInteligencia 630x383 Aptiquant: Los usuarios de Internet Explorer tienen menor coeficiente intelectual

AptiQuant explica que, “el estudio mostró una relación sustancial entre la capacidad cognitiva de un individuo y la elección del navegador web. Es una clara indicación que los individuos con menor capacidad intelectual tienden a resistirse a un cambio / actualización de su navegador. Una hipótesis que puede extenderse a cualquier software en general”, dicen los sesudos investigadores.

En MuyComputer hemos publicado bastantes comparativas y pruebas de rendimiento pero lo de AptiQuant se lleva la palma aunque por aquí no terminamos de ver el punto científico a estas conclusiones. ¿ Y tú?

Source: http://www.muycomputer.com/2011/07/31/aptiquant-usuarios-internet-explorer-menor-coeficiente-intelectual

10.000 visitas: Linux Gaming

Con motivo de celebrar las 10.000 visitas que ha tenido mi blog voy a publicar un articulo que encontré acerca de Ubuntu GamePack el cual es un paquete que pretende incluir os principales juegos nativos de Linux, así como una lista de juegos para Windows con su respectivo equivalente en Linux.

Ubuntu GamePack 11.04: 5 DVDs repletitos de juegos

Los amantes de los videojuegos estáis de enhorabuena, porque ha aparecido una enorme compilación de juegos para Linux que os permitirá disfrutar de todo tipo de títulos en vuestros sistemas con Ubuntu, Linux Mint y otras distribuciones derivadas.

megapack Ubuntu GamePack 11.04: 5 DVDs repletitos de juegos

Teóricamente el pack está pensado para Ubuntu 11.04 y Linux Mint 11, pero estamos seguros de que funciona con anteriores versiones de estas y otras distribuciones. Este gigantesco pack de videojuegos incluye más de 150 juegos de distintos géneros que están agrupados en 5 DVDs.

Podéis descargar los 5 DVDs a través de la página oficial de este curioso proyecto ruso, y aunque muchos pensaréis que en realidad descargar solo los que nos gusten a través de Internet -y de proyectos como PlayDeb, Dlj,PlayOnLinux o Lutrisno está de más contar con una compilación como esta para los verdaderos fans de los videjuegos en Linux.

En los DVDs encontraréis pequeñas descripciones de los juegos y alguna que otra captura de pantalla para que la elección del videojuego a instalar sea más sencilla. La lista de videojuegos es bastante larga, pero aquí la tenéis:

DVD-1:
  • Urban Terror ottimizzato.
  • Vavoom.
  • Enemy Territory.
  • Smokin’ Guns.
  • OpenArena.
  • Pingus.
  • Frogatto.
  • Streets of Rage Remake.
  • Sonic Robo Blast 2.
  • Open Sonic.
  • Neverball.
  • THE SCND GENESIS.
  • xmoto.
  • scorched3d.
  • Legends.
  • wormux.
  • Lugaru HD.
  • irrlamb.
  • Go Ollie!.
  • BZFlag.
  • S.C.O.U.R.G.E.
  • AstroMenace.
  • OpenLieroX.
  • Bombic.
  • Capitan Sevilla.
  • teeworlds.
  • ardentryst.
  • Hedgewars.
  • D2X-XL.
  • TORIBASH!.
  • Yo Frankie!.
  • Paintown.
  • Secret Maryo Chronicles.
  • Hannah’s Horse.
  • Rocks’n’Diamonds.
  • SuperTux.
  • I Have No Tomatoes.
  • Armagetron.
  • Battle Tanks.
  • Extreme Tux Racer.
  • Atomic tanks.
  • Trackballs.
  • LBreakout2.
  • Blob Wars: Episode II.
  • Bricolo.
  • Nikwi. Neverputt.
DVD-2:
  • Asylum.
  • goonies.
  • Robombs.
  • ic.
  • Caph.
  • Numpty Physics.
  • OGS Mahjong.
  • America’s Army – v.2.5.0.
  • Assault Cube.
  • World of Padman.
  • Warsow.
  • Red Eclipse.
  • Alien Arena.
  • Enemy Territory.
  • Blood Frontier.
  • True Combat Elite. Tremulous.
DVD-3:

  • Steel Storm.
  • Revenge Of The Cats.
  • Nexuiz.
  • Sauerbraten.
  • MMORPG.
  • Savage XR.
  • Daimonin Online.
  • RuneScape.
  • IConquerU.
  • Auteria Online.
  • Tibia Online.
  • Regnum Online.
  • Online Wakfu.
  • Eternal Lands.
  • Project Diaspora.
  • RPG.
  • SoulFu.
  • Lips Of Suna.
  • Warlock’s Gauntlet.
  • Freedroid RPG.
  • The Ur-Quan Masters.
  • jag.
  • OpenAlchemist.
  • 5Ball.
  • Vertris.
  • Deadly Cobra.
  • Zaz.
  • Biniax-2.
  • PipeWalker. Fish Fillets.
DVD-4:

  • Super TuxKart.
  • StuntRally.
  • VDrift.
  • Speed Dreams.
  • Tile Racer.
  • The Open Racing Car Simulator.
  • NAEV.
  • Funguloids.
  • The Babylon Project.
  • Oolite.
  • OpenRA.
  • Freeciv.
  • Pax Britannica.
  • TripleA.
  • megaglest.
  • FreeCol.
  • Warzone2100.
  • UFO Alien Invasion.
  • Spring RTS.
  • 0 A.D.
  • Widelands.
  • Bos Wars.
  • 8Kingdoms.
  • MegaMek.
  • The Battle for Wesnoth.
  • Globulation 2. netPanzer.
DVD-5:
  • corsix-th.
  • OpenTTD.
  • Zero Ballistics.
  • Snowglobe.
  • Flight Gear Flight Simulator.
  • Unknown Horizons.
  • CRRCsim.
  • Simutrans.
  • Lincity.
  • GL-117.
  • Danger from the deep.
  • openBVE.
  • The Powder Toy.
  • FreeOrion.
  • Glest.
  • Maxi Mini Golf.
  • Underworld Hockey Club.
  • Free Tennis.
  • DreamChess.
  • Foobillard.
  • BillardGL.
  • Soldier of Fortune.
  • FizzBall (Demo).
  • World of Goo – DEMO.
  • Sandbox Game Maker.
  • Syntensity.
  • Vegastrike.
  • Angry Drunken Dwarves.”
  • Frozen-Bubble.
  • JAMP.
  • Nimuh.
  • Too Hard For You.
  • sm-ssc – Fork di StepMania.
  • Performous.
  • StepMania.
  • Frets on Fire.
  • Warlock’s Gauntlet

Source: http://www.muylinux.com/

Open Source Game Clones

This site tries to gather open-source reimplementations of great old games in one place. Now it is very simple and if you think that some information is missing or have any suggestions – feel free to contact me by e-mail.

Hence all these projects are open-source you can help them and make this world a better place. Or at least you can play something to appreciate the effort people put in them.

List of complete clones

Some of these games aren’t reimplementations but evolution of original ones, which were eventually open sourced.
SCUMM
ScummVM – very active development, C++. List of supported games is here (repository).
Baldur’s Gate series
Icewind Dale series
Planescape: Torment
GemRB – active development, C++ (repository).
Carmageddon
OpenC1 – moderately active development, C# (repository).
Colonization
FreeCol – active development, Java (repository).
Commander Keen Series
Commander Genius – active development, C++ (repository).
Command & Conquer
Command & Conquer: Red Alert
OpenRA – active development, C# (repository).
Descent
Descent 2
D2X – active development, C++ (repository).
DXX-Rebirth – active development, C (repository).
Doom
Doom II
Heretic
Hexen
Doomsday – active development, C (repository).
Chocolate Doom – active development, C (repository).
ZDoom – active development, C (repository).
PrBoom+ – active development, C (repository).
Odamex – active development, C (repository).
Duke Nukem 3D
EDuke32 – active development, C (repository).
Dune 2
OpenDUNE – active development, C (repository).
Dungeon Keeper
KeeperFX – active development, C (repository).
Flashback
Reminiscence – moderately active development.
FreeSpace 2
FreeSpace Source Code Project – active development, C++ (repository).
Gladiator
Openglad – development halted, C++ (repository).
Heroes of Might and Magic II
fheroes2 – active development, C++ (repository).
Heroes of Might and Magic III
VCMI – active development, time-based releases, C++ (repository).
Homeworld
Homeworld SDL – development halted, playable (repository).
Lemmings
Pingus – active development, C++ (repository).
Liero
OpenLiero – development halted, C++ (repository).
OpenLieroX – active development, C++ (repository).
Quake 3
ioquake3 – active development, C (repository).
OpenArena – sporadical development, C (repository).
Marathon
Marathon 2
Marathon Inifinity
Aleph One – active development, C++ (repository).
Mario World
Secret Maryo Chronicles – active development, C++ (repository).
Master of Orion 2
OpenMOO2 – moderately active development, Python (repository).
M.A.X.
Mechanized Assault and eXploration Reloaded – moderately active development, C++ (repository).
Morrowind
OpenMW – active development, C++ (repository).
Paradroid
FreedroidClassic – development completed, C.
Seven Kingdoms
Seven Kingdoms: Ancient Adversaries – active development, C++ (repository).
Star Control 2
The Ur-Quan Masters – active development, C (repository).
Stunts
Ultimate Stunts – moderately active development, C++ (repository).
Syndicate
FreeSynd – active development, C++ (repository).
The Settlers II
Return to the Roots – active development, C++ (repository).
Theme Hospital
CorsixTH – active development, time-based releases, C++ (repository).
Total Annihilation
Spring – active development, C++, Java, Python (repository).
Total Annihilation 3D – moderately active development, C++ (repository).
Transport Tycoon
Transport Tycoon Deluxe
OpenTTD – active development, C++ (repository).
Tyrian
OpenTyrian – moderately active development, C (repository).
Ultima IV
xu4 – active development, C++ (repository).
Ultima VI
The Savage Empire
Martian Dreams
Nuvie – active development, C++ (repository).
Ultima VII
Exult – moderately active development, C++ (repository).
Ultima VIII
Pentagram – sporadical development, C++ (repository).
Warzone 2100
Warzone 2100 – active development, C++ (repository).
Wing Commander: Privateer
Privateer – Gemini Gold – moderately active development, C++ (repository).
X-COM: UFO Defence
UFO: Enemy Unknown
OpenXcom – active development, C++ (repository).
Z
The Zod Engine – active development (repository).

Inspired by original game series

Age of Empires
0 A.D. – active development, C++ (repository).
Anno series
Unknown Horizons – active development, Python (repository).
Battle Zone
BZFlag – active development, C++ (repository).
Civilization II
FreeCiv – active development, C (repository).
Freeciv.net – active development, online browser game, C, Java, JavaScript (repository).
Diablo
Summoning Wars – active development, C++, Lua (repository).
FreedroidRPG – active development, C, Lua, Python (repository).
Flare – active development, C++ (repository).
Dungeon Keeper
OpenDungeons – moderately active development, C++ (repository).
Elite
Oolite – active development (repository).
Escape Velocity
Naev – active development, C (repository).
Master of Orion Series
FreeOrion – moderately active development, C++ (repository).
Simcity
LinCity – moderately active development, C++ (repository).
The Settlers
The Settlers II
Widelands – active development, C++, Lua, Python (repository).
Transport Tycoon Deluxe
Simutrans – active development, C++ (repository).
Worms Series
Hedgewars – active development, Pascal (repository).
WarMUX – active development, C++ (repository).
X-COM Series
UFO: Alien Invasion – active development, C (repository).

Source: http://osgameclones.com/

Linux es diabólico, muy malo.

Linux es diabólico, muy malo.

evil-tux

Quienes hemos tenido la oportunidad de conocer el entorno LINUX, sabemos que este es un sórdido mundo, donde lo malo, demoníaco y bizarro se presenta en la más diabólica y cruel de sus expresiones.

Linux es la más reciente mutación de un ancestral sistema operativo llamado UNIX, y heredó de este la mayoría de sus genes maléficos. Peor aún, hoy en día cualquiera puede verse inmerso, gratuitamente y por descuido, en un submundo absorbente lleno de extrañas criaturas, malignos conjuros y oscuros comandos.

En el centro de cada servidor Linux, vive un gran monolito al que todos llaman kernel. Alrededor de él, habita un gran número de perversas entidades, llamados procesos. Nadie parece conocer, a ciencia cierta, para qué sirven. Tras 20 años de experiencia en Linux/Unix, uno puede llegar a conocer algunos, y hasta saber lo que otros hacen. Sin embargo, la gran mayoría vive incógnita, actuando a sus anchas, obedeciendo las instrucciones del kernel y succionando la vida de nuestro computador.

Es en este punto donde se vuelve inquietante… Muchos de estos procesos llegan a convertirse en demonios (daemons). Por increíble y sobrenatural que parezca, los demonios no utilizan conjuros ni hechizos para reproducirse. Ellos utilizan un tenedor (fork) para crear otros demonios llamados hijos o niños (childs), que a su vez, imitan a su creador y siguen ciegamente sus pasos.

Este infernal purgatorio puede crecer y expandirse por sí mismo. Siendo Linux un sistema operativo multiusuario y multitarea, cientos de estos pequeños demonios pueden ser creados para abastecer a cuantas ingenuas víctimas humanas accedan al sistema; convirtiendo al servidor en un verdadero infierno, plagado de demonios, cada uno con vida y voluntad propia.

En la medida en la que el número de usuarios se reduce, sucede algo espeluznante. Los demonios padres comienzan a matar (kill) a sus hijos (child), sin piedad ni compasión alguna. Más aún, existen terribles comandos para matarlos a todos (killall) que asustan por la magnitud de la masacre que pueden ocasionar. Para una muerte compasiva existe el soft kill, y para las mas crueles el hard kill. El infame comando total kill, no requiere explicación. Como ven, es abundante el tipo de muertes que pueden darse.

¿ Le suena escalofriante ? Espere a leer esto:

En algunas ocasiones, un proceso niño (child) termina o “muere” (die) sin que su padre o creador se entere. Se dice que el proceso niño entra en estado difunto (defunct) o mejor conocido como zombie. Santo cielo! … Zombies ??? … El desafortunado proceso hijo, ya como zombie, no tiene memoria propia, y divaga errante, inútil, sin ser notado, por ninguno de los otros procesos activos del sistema.

A diferencia de los procesos y demonios “normales”, los temidos procesos zombies son inmunes al comando kill. Cruelmente, únicamente su padre tiene el poder de eliminarlo, cuando se le instruya con el comando wait, y lo liberará de su penuria removiendo su ID de la tabla de procesos vivos; enviándolo finalmente al lugar especial donde van los procesos cuando termina su existencia. Si el proceso padre se resiste, el administrador del sistema se verá obligado a matar (kill) al proceso padre (parent), lo que causará también la muerte de toda su descendencia, procesos normales y zombies por igual….. Una masacre ciertamente inmisericorde.

Por otro lado, existen también procesos huérfanos (orphans), cuyo padre y creador ha terminado su existencia. En este caso, el proceso huérfano es adoptado (adopted) por una maldita entidad suprema, el gran demonio creador de todos los demonios, llamado init. En lo sucesivo, será él quien controlará los actos de los huérfanos por el resto de su existencia. Para asegurar la incuestionable obediencia que init exige, la mayoría de los demonios en un sistema Linux/Unix tienen que ser huérfanos!. Solo así el malvado init podrá tener el control total de su maléfico infierno.

El Satán o Lucifer de este averno, llamado superusuario (su), es quien desde lo más reservado de una oscura consola (console) dirige los destinos de este fantasmal inframundo. Es él quien al alcance de sus dedos, ostenta el poder de crear y administrar múltiples infiernos; y procurando la creación de demonios, solo para exterminarlos posteriormente.

Toda una historia de terror….

freebsdCiertamente, la maligna imaginación de los desarrolladores de UNIX, al final de la década del 60, trajo un velo demoníaco que 40 años después, aún persiste en el sistema operativo y en todas sus variaciones. Como muestra, les indico que FreeBSD, otro sistema operativo similar a UNIX, adoptó un diablillo como logotipo; la imagen que apareciarán a la derecha de estas lineas.

Quienes sucumbimos al atrayente mal de esta tecnología, estamos condenados a vivir bajo su tenebrosa influencia, atrapados y errantes, sin ánimos de conocer ni explorar otros mundos.

Vivimos cautivados por la atracción de lo maligno.

Fabio Bettiol

Tomado de: Linux es diabólico, muy malo. http://www.enterate.com.pa/Espacios/Mi-vida-entre-Bits/Linux-es-diabolico-muy-malo.html#ixzz1ToiSazMq