El Hacklab Pica Pica es un colectivo ecohacker. Trabajamos (o no) con software libre, en la reutilización y bricolaje electrónico, fomentando el autoaprendizaje, el conocimiento libre, y la autogestión tecnológica a modo de combatir la obsolescencia programada, la tecnocracia capitalista anti-ecológica, y el recorte del libre acceso al conocimiento compartido y otras libertades. Estamos abiertas a propuestas, colaboraciones y proyectos en estas líneas.

Mejorar la seguridad y privacidad del navegador web Firefox

Una forma fácil y sencilla de mejorar *es usar el modo "navegación privada" de Firefox. Estando en Firefox, si se pulsa en el icono de "máscara" en el Menú (icono "hamburguesa" de la parte superior derecha) o se pulsa al mismo tiempo las siguientes tres teclas Ctrl Mayúscula P, se abre una "ventana de navegación privada". La "ventana privada" está limpia de cookies, y al cerrarla no guarda sino se destruye todo el historial, búsquedas y cookies que se haya generado navegando dentro de la ventana privada.

No hay forma de hacer una guía única o definitiva para configurar paso a paso las opciones del menú de configuración del navegador web Firefox: el Menú (icono "hamburguesa" de la parte superior derecha) cambia entre versiones de Firefox, tanto en apariencia como organización de ese menú como en qué opciones están ahí disponibles o metidas en "about:config" (accesible escribiendo en la barra de navegación about:config seguido de pulsar la tecla Intro).

Pero, adicionalmente a la "navegación privada" comentada, sí hay dos perspectivas válidas aunque cambie versiones de Firefox (salvo que haya grandes cambios). Las dos perspectivas pueden usarse al mismo tiempo.

Una es instalar el clásico complemento de seguridad "µBlock", opcionalmente "Privacy Badger" y puestos a rizar el rizo el más complejo "µMatrix", todos ellos se actualizan a medida que cambia las versiones de Firefox. Sería, con Firefox cerrado, instalar (usando Synpatic o el gestor de paquetes = instalador de programas que se quiera) uno o varios de los siguientes paquetes:

webext-privacy-badger

webext-ublock-origin-firefox

webext-umatrix

La otra, más compleja, es usar el perfil de usuario (user.js) con seguridad y privacidad mejorada que el proyecto "arkenfox" (antes conocido como "ghacks") mantiene siguiendo versión a versión a Firefox (desde la versión 51 de febrero de 2017).

El sitio web del proyecto es https://github.com/arkenfox/user.js anteriormente https://github.com/ghacksuserjs/ghacks-user.js

La sección de descargas es https://github.com/arkenfox/user.js/releases anteriormente https://github.com/ghacksuserjs/ghacks-user.js/releases

Para usarlo, estando Firefox cerrado, en el navegador o gestor de archivos (pcmanfm, konqueror, dolphin, thunar,...) accede a
~/.mozilla/firefox/
(abreviación de /home/tu-nombre-de-usuario/.mozilla/firefox/)
Entra en la carpeta *.default y borra el existente "user.js" y opcionalmente "prefs.js" (o para más seguridad, borra todo pero borrar todo implica borrar todos los marcadores/favoritos, todo el historial, todas las copias de restauración de sesiones previas y toda la configuración personal existente).
Descarga dentro de la carpeta *.default (o bien descarga en otro lugar y luego copia/mueve la descarga aquí) el "ghacks user.js" o "arkenfox user.js" correspondiente a tu versión de Firefox desde https://github.com/arkenfox/user.js/releases
Descomprimir el archivo "user.js-*.zip" dentro de la carpeta *.default
Básicamente listo.

10º cumpleaños de Pica Pica HackLab

Este domingo 27 de septiembre de 2020, Día del Software Libre, Pica Pica HackLab celebra su 10º cumpleaños.

Las mismas causas que provocaron la cancelación de las actividades esta primavera de 2020 hacen que este evento finalmente se realice por videoconferencia ( https://video.picahack.org/10cumplePica ) (accesible desde cualquier navegador web, desde cualquier sistema operativo, sin necesidad de instalar nada). La parte buena es que permitirá participar a personas de cualquier lugar que no vendrían presencialmente hasta Oviedo (Asturias).

Hora: a las 18:00 h para personas impuntuales y preliminares (probar videoconferencia,...), inicio a las 18:30 h. Horas expresadas en hora local: UTC/GMT + 2 h (CEST).

Queremos que esta celebración sirva de inicio para nuevas iniciativas, proyectos e ideas que permitan mejorar y potenciar nuestra labor de difundir y promover el uso de la informática libre. Habrá novedades, para mejor ;)

El sistema educativo debe promover el uso de informática (software, servicios, formatos y protocolos) libre

Desde Pica Pica HackLab ( www.picahack.org ) reclamamos al gobierno, ministerio y consejerías de educación, rectores, directores, jefes de estudios, defensores del alumnado y profesorado, el uso de informática (software, servicios, formatos y protocolos) libre en el sistema educativo, ahora más que nunca ante un escenario generalizado de educación telemática.

 

Son software (programas/aplicaciones), servicios, formatos y protocolos informáticos libres, aquellos que pueden ser usados, modificados y compartidos por todas las personas, sin imposición de restricciones técnicas, legales o económicas. Ejemplos son el paquete ofimático LibreOffice, el navegador web Mozilla Firefox, las aplicaciones matemáticas Octave, Maxima y R, los servidores GLAMP/GLEMP (sistema operativo GNU/Linux, servidor web Apache/Ngnix, base de datos MariaDB/MySQL/PostgreSQL, lenguaje de aplicaciones PHP/Perl/Python) que sostienen la mayor parte de Internet, las aplicaciones de correo webmail RoundCube y Horde, la videoconferencia mediante Jitsi y BigBlueButton, los buscadores web MetaGer y SearX, la plataforma educativa Moodle, los formatos como OpenDocument, HTML y ZIP, los protocolos de comunicación como XMPP. Por contra, son software (programas/aplicaciones), servicios, formatos y protocolos informáticos privativos, no libres, aquellos que no pueden ser libremente usados, modificados y compartidos, caso del paquete ofimático Microsoft Office, el navegador web Google Chrome, las aplicaciones matemáticas Matlab y SPSS, los servidores Microsoft Windows Server / Microsoft IIS, la aplicación de correo Microsoft Outlook/Exchange, la videoconferencia mediante Microsoft Skype/Teams y Zoom, el buscador web Google, la plataforma Microsoft Office 365, los formatos como Microsoft DOC/XLS/PPT, Amazon Kindle y RAR, los protocolos de comunicación como Microsoft Skype/Teams y Facebook WhatsApp.

 

La informática (software, servicios, formatos y protocolos) libre proporcionan un nivel de seguridad y confiabilidad que es imposible de lograr con la informática (software, servicios, formatos y protocolos) privativa, no libre, puesto que el libre acceso al código fuente (característica exclusiva por definición de la informática libre) permite realizar auditorías que inspeccionen el propio código para detectar y corregir autónomamente los fallos, errores y problemas de seguridad, impidiendo ocultar funciones espía y "puertas traseras" que permitan el acceso remoto no consentido a los dispositivos o el envío de información personal. Esto permite preservar la autonomía y soberanía tecnológica y la seguridad de los datos personales y de las administraciones y organizaciones, considerando las numerosas noticias que han revelado que los programas/aplicaciones y servicios privativos más ampliamente usados comercian en secreto con datos personales y colaboran con los servicios de espionaje de Estados Unidos.

 

La informática (software, servicios, formatos y protocolos) libre, frente a la informática (software, servicios, formatos y protocolos) privativa, no libre, evita la costosa dependencia obligada respecto a una única empresa en exclusiva para su mantenimiento, correcciones, mejoras, modificaciones y actualizaciones (fenómeno del "cliente cautivo" o "consumidor cautivo", que le otorga un enorme poder económico, político y mediático a la empresa) y en su lugar promueve la postura del "consumidor crítico" además de fomentar la creación de empleo local y desarrollo de un sector informático regional propio e independiente de las transnacionales estadounidensas que actualmente monopolizan el sector, lo que promueve la autonomía económica y la soberanía tecnológica.

 

Y algo también relevante cuando hablamos de sistema educativo, la informática (software, servicios, formatos y protocolos) libre, frente a la informática (software, servicios, formatos y protocolos) privativa, no libre, al promover (en lugar de evitar o restringir) el usar, copiar y compartir, modificar y mejorar las herramientas informáticas de forma cooperativa y colaborativa, fomenta valores tan importantes y necesarios como compartir, ayudar a los demás, colaborar, cooperar, trabajar en equipo, crear comunidad, y defender activamente los derechos y libertades de las personas (como la libertad de expresión y el libre acceso a la información), además de incentivar y estimular la reflexión ética, el espíritu crítico, el aprendizaje, la curiosidad y la creatividad.

 

La informática (software, servicios, formatos y protocolos) libre ofrece actualmente alternativas maduras y profesionales en todos o la gran mayoría de los ámbitos informáticos, siendo la elección de preferencia en muchas aplicaciones en las cuales la estabilidad y la seguridad son críticos, de ahí su uso generalizado por los proveedores de servicios en Internet así como en investigación en física, matemática y estadística, cabe mencionar que el 100% de los 500 súper-ordenadores más potentes del planeta usan sistemas operativos GNU/Linux.

 

Por último, señalar que el Artículo 4.i de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, establece:

i) Principio de neutralidad tecnológica y de adaptabilidad al progreso de las técnicas y sistemas de comunicaciones electrónicas garantizando la independencia en la elección de las alternativas tecnológicas por los ciudadanos y por las Administraciones Públicas, así como la libertad de desarrollar e implantar los avances tecnológicos en un ámbito de libre mercado. A estos efectos las Administraciones Públicas utilizarán estándares abiertos así como, en su caso y de forma complementaria, estándares que sean de uso generalizado por los ciudadanos.

Similarmente el Artículo 11.1 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, establece:

1. Las Administraciones públicas usarán estándares abiertos, así como, en su caso y de forma complementaria, estándares que sean de uso generalizado por los ciudadanos, al objeto de garantizar la independencia en la elección de alternativas tecnológicas por los ciudadanos y las Administraciones públicas y la adaptabilidad al progreso de la tecnología.

Por tanto, el no uso de formatos y protocolos que sean estándares libres impidiendo la independencia en la elección de alternativas tecnológicas por los ciudadanos, es ilegal.

 

En el caso concreto de Asturias, cabe señalar que el parlamento asturiano votó mayoritariamente Sí al software libre el pasado 8 de febrero de 2019. La proposición parlamentaria aprobado supone el apoyo del parlamento asturiano a la campaña internacional “¡Dinero Público, Código público!” y en línea con ello la inclusión en los pliegos públicos de que el software desarrollado para el sector público y/o costeado con recursos públicos deba estar disponible públicamente con una licencia de software libre, y promover activamente la adopción de software libre y formatos libres en toda la administración pública mediante la redacción, aprobación y ejecución efectiva de un plan de promoción y adopción que tenga en cuenta la formación del personal y auditorías de seguimiento de su implantación.

 

Debido a todo esto, desde Pica Pica HackLab ( www.picahack.org ) queremos llevar esta reflexión no solo al gobierno, ministerio y consejerías de educación, rectores, directores, jefes de estudios, defensores del alumnado y profesorado, sino también al alumnado, asociaciones de estudiantes, asociaciones de madres y padres, sindicatos y movimientos y marchas por la mejora del sistema educativo, a quienes animamos a sumarse y difundir esta reclamación y no dejar que la posible sensación de miedo o desconcierto actual sea usada para introducir cambios negativos al sistema educativo que son costosos y difíciles de revertir en el futuro, comprometen la seguridad de los datos personales y de las administraciones y organizaciones, y son ilegales.

 

 

Acerca de Pica Pica HackLab ( www.picahack.org )

 

Pica Pica HackLab (PicaHack) es un colectivo activo de promoción y divulgación de informática (software, hardware, servicios, formatos y protocolos) libre. A lo largo de más de una década de actividad ininterrumpida, Pica Pica HackLab (PicaHack) ha obtenido logros significativos como el primer FLISOL de Europa (en 2010), el único evento de celebración del 30 cumpleaños del software libre de España (en 2013), la primera conferencia de Richard Stallman en Oviedo (en 2015, y también la segunda en 2018), lograr que el parlamento asturiano fuese el primer parlamento de España en apoyar la campaña internacional "¡Dinero Público, Código público!" (en 2019), y ser la única sede de FLISOL del planeta que ha sido siempre 100% software libre a lo largo de los años (ininterrumpidamente desde 2010), lo que nos ha consolidado como referencia en España en materia de difusión y promoción de software libre, y reconocido a escala internacional.

Tarjeta bancaria sin pago sin contacto (contactless)

Las tarjetas bancarias (sean de débito o de crédito, sean MasterCard o VISA) están incorporando por defecto el sistema de pago sin contacto o a distancia (contactless), que permite el cobro de dinero estando la tarjeta sin contacto físico, a distancia, del terminal de cobro. Esto supone una inseguridad manifiesta al permitir robar dinero fácilmente. Existen tres opciones:

  • 1) Desactivar la función vía configuración de software: Algunas entidades bancarias ofrecen configurar las funciones habilitadas para nuestra tarjeta y en concreto permiten desactivar la función de pago sin contacto o a distancia (contactless) ya sea directamente o estableciendo a cero la cuantía monetaria que es posible cobrar sin requerir teclear físicamente el código numérico o PIN en el terminal. Dos problemas: solo lo ofrecen algunas pocas entidades bancarias, y existe el riesgo de que una modificación de la configuración por la entidad bancaria (algo frecuente) lo reactive sin aviso.
  • 2) Interferir la conexión metiendo la tarjeta en una funda metálica, sacándola solo en el momento del pago: La función de pago sin contacto o a distancia (contactless) de la tarjeta permanece intacta, pero se bloquea o interfiere la conexión con la misma. El problema es que mientras esté fuera de la funda, la saque el dueño de la tarjeta para pagar, la tenga el tendero, barista o camarero para cobrar, o la saque el ladrón que la robó, la tarjeta es totalmente vulnerable.
  • 3) Deshabilitar físicamente la capacidad de pago sin contacto o a distancia (contactless), interrumpiendo el circuito de la antena: En función del circuito de la antena, la complejidad varía desde un pequeño corte a la tarjeta, hacer uno o varios taladros pequeños a la tarjeta, o cortar algún conector del propio chip. El problema es que una ejecución inadecuada puede ser infructuosa o dejar la tarjeta inservible, y debido a la diversidad de tarjetas (con diseños que cada vez dificultan más deshabilitarlo físicamente) no existe una indicación general fácil.

Parte de las tarjetas de pago sin contacto o a distancia, especialmente los modelos más antiguos, tienen uno o varios hilos metálicos que forman un circuito (que realiza la función de antena) con inicio y fin en el chip y recorrido a lo largo del borde de la tarjeta (para dar la mayor extensión posible a la antena).

En estas tarjetas, la desactivación física del sistema de pago sin contacto o a distancia consiste en la interrupción o corte del circuito metálico que funciona como antena. Esto impide la transmisión inalámbrica mientras que deja intactos y funcionales el chip y la banda magnética de la tarjeta. La interrupción del circuito puede realizarse de varias formas:

  • 1) Agujero o perforación mediante broca fina (aprox. 1,5 mm) usando un taladro o herramienta rotatoria de mano tipo Dremel, en uno o varios de los puntos del circuito antena que conste de un único hilo metálico (dado que si el circuito está formado por varios hilos y se deja alguno intacto que cierre el circuito entonces la antena podría seguir operativa). Deja el borde de la tarjeta intacto y por tanto sin afectar en nada a su resistencia física, pero requiere bastante precisión y que la tarjeta se trasparente lo suficiente al colocarla contra un foco luminoso (lámpara o linterna) potente en un ambiente oscuro como para permitir ver el circuito antena.
  • 2) Corte de una de las esquinas de la tarjeta situados en el lado estrecho contrario al chip, usando unos alicates de corte fino, tijeras, cuchillo, sierra o herramienta rotatoria de mano tipo Dremel con disco de corte. Requiere que la tarjeta se trasparente lo suficiente al colocarla contra un foco luminoso (lámpara o linterna) potente en un ambiente oscuro como para permitir ver el circuito antena (dado que el diseño del circuito varía entre tarjetas, pudiendo estar más o menos próximo del borde de la tarjeta y pudiendo llegar o no a la esquina sin banda magnética mas alejada del chip).
  • 3) Corte en forma ranura de aprox. 1 cm (con 1 a 2 mm de ancho) paralela a la banda magnética en el lado estrecho contrario al chip, usando unos alicates de corte fino, cuchillo, sierra o herramienta rotatoria de mano tipo Dremel con disco de corte. Este método funciona en muchas tarjetas sin requerir que se visualice al colocarla contra un foco luminoso potente, pero si la ranura es demasiado estrecha es posible que contacten entre sí los hilos metálicos pudiendo cerrar el circuito (para evitar contactos indeseados es posible aunque no imprescindible colocar un trozo de cinta adhesiva transparente fina del tipo usado habitualmente en oficinas).
  • 4) Corte en forma de cuña o picado de aprox. 1 cm de profundidad en el lado estrecho contrario al chip y próximo a la banda magnética, mediante un par de cortes con unos alicates de corte fino, tijeras, cuchillo, sierra o herramienta rotatoria de mano tipo Dremel con disco de corte. Se trata de una variante del anterior, realizando un corte más ancho que requiere menos precisión y evita el problema de contactos indeseados entre los hilos metálicos, a costa de ser más notorio y afectar un poco más la resistencia física de la tarjeta.

El método 2 y especialmente el 3 y 4 se realizan en el lado estrecho contrario al chip porque es la parte que queda fuera del terminal de cobro o cajero mientras que el lado estrecho próximo al chip es el que es introducido y por tanto el que sufre más desgaste y deterioro (además algunos lectores de tarjetas requieren que el borde que es introducido no tenga alteraciones).

Estos métodos no sirven si la tarjeta tiene la antena directamente integrada en el chip, como tiende a ser habitual. En estos casos es necesario cortar algún conector del propio chip, lo cual no siempre es viable.

Más información en http://www.vichaunter.org/como-se-hace/desactivar-contactless-cualquier-tarjeta-credito y http://arxiv.org/pdf/1507.06427.pdf y http://www.instructables.com/id/How-to-Disable-Contactless-Payment-on-Your-Debit-C

Las imágenes son de http://bumbu.me/physically-disabling-contactless-card y de http://www.instructables.com/id/How-to-Disable-Contactless-Payment-on-Your-Debit-C

En contra de sfconservancy, pedimos a Stallman que se MANTENGA en sus puestos en el movimiento del software libre.

En contra de sfconservancy, pedimos a Stallman que se MANTENGA en sus puestos en el movimiento del software libre.

Richard Stallman ha defendido firmemente e intachablemente el software libre durante décadas con una rigurosa y estricta adhesión al software libre, sin derivas ni matices codigoabiertista, FOSSista o similares en el que caen muchas personas y grupos del entorno del software libre, y ésto (y no otras cosas) es lo que debe valorarse para juzgar si una persona hace bien su papel de liderar una idea o movimiento. Podemos o no estar de acuerdo con sus declaraciones personales acerca de temas distintos al software libre, pero siempre le hemos visto dejar claro cuando habla de software libre como una persona de referencia en el tema, y cuando habla como una persona común llamada Richard sobre temas que no son software libre, evitando mezclar lo personal y lo profesional.

Además, aceptar su renuncia significa dar la razón a quienes creen en “personas perfectas” e idolatran personas a las que luego pasan a odiar si hacen algo mal, una perspectiva dualista de las personas (los buenos y los malos) que alimentan discursos nefastos de grupos enfrentados entre sí, fuente de conflictos y guerras. Considerada la actual lamentable tendencia de juzgar el papel de una persona en un tema, por sus declaraciones personales en otros temas, esto sienta un mal precedente. Como las personas perfectas no existen, entonces nadie puede ser persona de referencia en ningún tema. Criticamos públicamente el lamentable papel que ha desempeñado Software Freedom Conservancy en esto.

Tenemos claro que gran parte de la controversia ha sido promovida por quienes ansían ser personas/organizaciones de referencia en el mundo del software libre buscando introducir la ambigüedad del código abierto en el ámbito, algo que solo pueden lograr si desacreditan y eliminan de la escena a quienes han defendido firmemente el software libre durante décadas y gracias a quienes hemos logrado tanto en este tiempo.

También criticamos el papel jugado por la Free Software Foundation, su equipo directivo ha asumido sin lástima la renuncia de una persona que tomó una decisión injusta como resultado de una persecución injusta (ni siquiera han publicado una mínima declaración pública que demuestre su pesar o incomodidad acerca del tema). Es más, la Free Software Foundation no ha roto sino que mantiene la relación con Software Freedom Conservancy que ha promovido la persecución contra Richard Stallman, incluso el actual Director Ejecutivo mantiene su apoyo público a Software Freedom Conservancy. Una Free Software Foundation así no merece nuestro apoyo. Con esto, la Free Software Foundation no ha perdido solo a quien era su presidente, han perdido a todas las personas que apoyan a Richard Stallman. Si la Free Software Foundation dice adiós a su presidente de esta manera, nosotros decimos adiós a la Free Software Foundation. Continuaremos nuestro trabajo de promoción y difusión del software libre, pero no lo haremos bajo las siglas de quienes se han puesto de perfil mientras esto le estaba sucediendo a una persona que ha hecho tanto por la causa como Richard Stallman.

Parece que en organizaciones relacionadas con el software libre y el código abierto como sfconservancy y Free Software Foundation hay gente que tienen intereses para los cuales que Richard Stallman era un obstáculo, y Richard Stallman solo puede ser una obstáculo en los planes si los planes pasan por hacer algo que no es bueno para el software libre.

Llamamos (buscando organizarnos) a todas las personas que defienden el software libre tal como es, sin ambigüedades ni toboganes resbaladizos, como Richard Stallman ha defendido durante décadas, personas que son lo suficientemente maduras como para comprender y defender que no existen personas ideales o perfectas, que con cada persona compartes algunas cosas y discrepas en otras, y que las personas que actúan como representantes de un tema deben solo juzgarse por su ajuste o no a la causa que representan mientras desempeñan el papel de representantes.

¡Muchas gracias!

https://fsforce.noblogs.org/

Contacto / Adhesión / Apoyo: Por el momento, el correo rmssupport[a]protonmail.com

¿Qué puedo hacer yo? Todavía nos estamos organizando, pero hay dos cosas que puedes hacer hoy mismo: escribirnos al correo arriba indicado para sumarte a la iniciativa, y difunde este texto vía correo y web incluido su envío desde tu correo a organizaciones, asociaciones, proyectos, usuarios y amigos del software libre (añadiendo a sfconservancy, los proyectos de software asociados, y la Free Software Foundation) para mostrar tu apoyo a Richard Stallman y tu oposición a la campaña de persecución que sufre. Ojalá la Free Software Foundation rectifique, rompa su relación con sfconservancy, y muestre públicamente de forma rotunda su rechazo a la persecución que Richard Stallman sufre, reincorporándole al equipo como se merece. Si esto no ocurre, será necesario crear una nueva organización de referencia en software libre que esté realmente comprometida con las ideas de informática ética y el movimiento creado por Richard Stallman (esto implicará trabajo e infraestructura, pero el movimiento del software libre se merece una organización que no repudie de quien lo ha creado y promovido con mucho esfuerzo durante décadas).

Distribuir contenido