Richard Stallman: Discurso en la celebración de los 30 años de GNU

Puedes ver el vídeo (en inglés) del discurso que dio Richard Stallman el pasado 28-9-2013 en el 30 aniversario del proyecto GNU

Como ya pudiste leer en muchos sitios y aqui mismo en mi blog, el pasado 27 y 28 de Septiembre de 2013 se celebraban los 30 años del proyecto GNU que empezó impulsado por una persona, Richard Stallman y sus problemas con un driver de una impresora, y que hoy aglutina a hackers en todo el mundo.

El proyecto GNU es la mitad de lo que hoy en día son las distribuciones de GNU/Linux, como openSUSE, Debian, Arch, Slack, Fedora…

Y el proyecto GNU también impulsa y promueve el software libre, como medio de dar a los usuarios una libertad que el software privativo les quita, y les hace depender de multinacionales, que controlan sus datos, vigilan sus movimientos, y rastrean sus pasos en la red. Un movimiento que ahora es más importante que nunca.

Este vídeo fue la charla que dio Richard Stallman con motivo del 30 cumpleaños de su proyecto, siento la poca calidad con la que está grabado, no hay una copia mejor, pero me pareció interesante, y por eso lo subí a Archive.org para compartirlo. Estaba dividido en dos partes, he eliminado una parte inicial sin audio, ni imágenes interesantes, y los he unido. Se nota que hay un salto casi al comienzo…

Como el propio Stallman recomienda al principio, no quiere que se suban sus fotos a Facebook o instagram, y no quiere que se grabe y se comparta en formato Flash en YouTube. Recomienda formatos libres como .ogv y compartirlo en sitios en los que se pueda compartir, por eso elegí esa plataforma.

Si alguien se anima a traducirlo… ;) Disfrutad!!

Enlace a la página: https://archive.org/details/RichardStallman_GNU30anniversary

Puedes ver una transcripción (en inglés) del discurso de Stallman en esta dirección: http://libreplanet.org/wiki/GNU30/RMS_30th_anniversary_address

Si queréis desacargar los archivos lo podéis hacer también desde estas webs:

Enlaces de interés

—————————————————–

Replicant el Android totalmente libre

Replicant está basado en el famoso sistema operativo Android para dispositivos móviles, pero con la particularidad que es y contiene software totalmente libre.

Ahora que cierta distribución de GNU/Linux (aunque parece que quieren ocultarlo) ha sacado un dispositivo movil con su sistema operativo.

Quizas también habria que dar a conocer y hablar un poco más del proyecto Replicant. Un sistema operativo para dispositivos moviles basado en el famoso Android, que unicamente contiene software libre.

El proyecto Replicant, se fundó en 2010 por Aaron Williamson, Graziano Sorbaioli, Denis “GNUtoo” Carikli and Bradley M. Kuhn, para aunar esfuerzos individuales, para desarrollar una alternativa a Android que fuera totalmente software libre.

Quizás te preguntes. ¿No es Android Software Libre? En teoria sí, pero en la practica no. Para que funcione en los dispositivos actuales, Android utiliza ciertos drivers y cierto firmware que no es del todo libre.

Mientras que la mayor parte de Android es software libre, los fabricantes de dispositivos distribuyen el sistema operativo con partes no libre, partes que son las encargadas de dialogar con funciones como los chips WIFI o de Bluetooth.

Además todos los dispositivos Android disponibles comúnmente también vienen con algunas aplicaciones de software propietario instalado.

Además tanto para los usuarios de Replicant, como para aquellos de Android que quieran tener sólo apps libres tienen disponible F-Droid una alternativa a Google Market.

Los dispositivos para los que está disponible no son muchos, puedes consultar la lista en este enlace:

El pasado 22 de Julio de 2013 se lanzó la versión 4.0 0004 que puedes descargar de manera libre desde este enlace: http://redmine.replicant.us/projects/replicant/wiki/ReplicantImages#Replicant-40-0004-images

Si quieres información de cómo instalarlo en tu dispositivo puedes encontrar información (en inglés) en su wiki: http://redmine.replicant.us/projects/replicant/wiki#Installing-Replicant

El proyecto Replicant necesita desarrolladores, aquellos que esten interesados en el proyecto  pueden comunicarse, preguntar o buscar información en el canal IRC de freenode #replicant y también hay disponible una lista de correo.

Si quieres portar Replicant a nuevos dispositivos deberías visitar la página wiki, y también puedes ayudar reportando bugs a los desarrolladores.

Además la Fundación de Software Libre, que apoya el proyecto de manera activa, ha puesto una campaña en la que puedes dar tu aporte económico al proyecto. Visita este enlace:

Sin duda un proyecto libre a tener en cuenta y que quiere mantener la libertad del usuario sobre su dispositivo utilizando verdadero software libre.

Enlaces de interés

———————————————————

 

En contra del DRM. Lucha por la libertad en la red

Desde la Fundación de Software Libre (Free Software Foundation – FSF) están llevando a cabo una nueva campaña para luchar por mantener la libertad en la red, y luchando contra intereses económicos que quieren adaptarla a sus necesidades coartando la libertad de los usuarios.

Apoya, difunde, y lucha por tus derechos!!

La FSF está llevando a cabo una nueva campaña en contra de DRM. Una nueva amenaza (otra más) que diversos poderes económicos quieren llevar a cabo para coartar la libertad de los usuarios, y tratar de restringir la red, para seguir manteniendo su cuota de poder.

Si quieres saber más lee esta artículo de la FSF, que ha traducido Eugenia Bahit, gran activista y hacker, que entre otras cosas es fundadora de la gran revista Hackers y Developers. Que por cierto ya tiene nuevo número disponible para descargar. Gracias!!

DRM

¿Qué es DRM?

DRM es sobre restricciones, no sobre derechos.-  Los partidarios de la industria del DRM se refieren a éste como “digital rights management” (Gestión de Derechos Digitales) como si ellos fuesen la máxima autoridad para garantizar nuestros derechos; como si ellos fuesen los únicos que pudiesen tener un control absoluto sobre la forma en la que usamos e interactuamos con nuestros contenidos digitales.

Lo que ellos realmente están haciendo es gestionar las restricciones que ellos mismos imponen a nuestros contenidos y disposivos digitales sobre los que normalmente tendríamos control en ausencia del DRM. Deberíamos ser propietarios de nuestros contenidos digitales, no estar a merced de las compañías que los producen. Por esta razón, nos referimos al DRM como “Digital Restrictions Management” (Gestión de las Restricciones Digitales).

¿Qué es Digital Restrictions Management?

Digital Restrictions Management es una tecnología que controla lo que puedes hacer con el contenido digital y con tus propios dispositivos. Cuando un programa no te deja compartir una canción, leer un libro electrónico en otro dispositivo, o jugar un juego mono-jugador sin conexión a Internet, estás siendo restringido por DRM. En otras palabras, DRM crea un gran daño. Te impide hacer lo que normalmente sería posible hacer si el DRM no estuviese allí y ésto, genera una situación dañina para la libertad, la privacidad y es censura.

DRM está diseñado para aprovechar todas las increíbles posibilidades que las tecnologías digitales permiten y colocarlas bajo el control de unos pocos, quiénes entonces, puedan realizar un seguimiento de todo lo que hacemos con nuestros contenidos. Esto crea la oportunidad para efectuar “quemas de libros digitales” masivas y realizar una vigilancia a gran escala sobre los contenidos digitales de las personas y de sus hábitos de visualización.

Estas quemas de libros digitales pueden dirigirse a cualquier tipo de contenido (literatura, música, video, cualquier cosa) o grupo de personas. Nunca hemos estado tan cerca en toda la historia humana y ésto ya está comenzando a pasar. En 2009, Amazon eliminó de forma remota, copias de la novela 1984 de George Orwell, distribuida a través del Kindle store. Esto nunca habría sido posible con los libros impresos.

Si queremos evitar un futuro en el cual toda la información sea controlada por tan solo unas pocas compañías y nuestros dispositivos sirvan como aparato de monitoreo y control de nuestra interacción con los medios digitales, tenemos que luchar por una alternativa.

DRM da al contenido digital y a las compañías de tecnología, el control final sobre cada aspecto de lo que la gente puede hacer con su contenido: dónde pueden usarlo, sobre qué dispositivos, mediante qué aplicaciones, por cuánto tiempo y cualquier otra condición que el expendedor quiera establecer.

Los medios digitales tienen algunas ventajas sobre los tradicionales medios analógicos, pero el DRM intenta hacer todo lo posible para que el uso de productos digitales deba conceder permisos para algo. Esto concentra todo el poder sobre la distribución de medios digitales en manos de unas pocas compañías.

Por ejemplo, DRM da a los vendedores de libros electrónicos el poder de eliminar de forma remota, todas las copias de un libro, hacer un seguimiento de los intereses de los lectores y, con algún Software, incluso saber qué notas han tomado en sus libros.

Cada nueva tecnología para distribuir información ha incrementado el acceso a los medios digitales y los ha democratizado aún más, pero al principio, ellos siempre están luchando en contra porque amenazan el control que ciertos poderes tienen sobre la vieja tecnología. La imprenta amenazó a los escribas, la industria discográfica amenazó a la música en vivo, la radio y más tarde las cintas de grabación amenazaron a las compañías discográficas, el cine amenazó la representación en vivo y, el VHS amenazó al cine.

El contenido digital distribuido por Internet es la etapa final de la convergencia digital con el poder, para finalmente, democratizar la información. Si la historia sirve de indicio, no es el gigante de los medios digitales quien desea controlar cada aspecto sobre cómo interactuamos con nuestros contenidos digitales, pero aquellos que abogan por estas nuevas tecnologías nos guiarán en el futuro.

Involúcrate y actúa

Defective by Design ha estado protestando contra el DRM desde 2006 y ha tenido un gran éxito en el área de la música. Los grandes sellos discográficos han renunciado a sus intentos de hacer cumplir los esquemas del DRM en la música, pero el DRM se está convirtiendo en una fuerza poderosa con respecto a los libros electrónicos, videos y juegos. Si queremos terminar con esta explotadora y anti competitiva práctica, tenemos que hacer algo. Clic aquí para actuar.

Si quieres saber más sobre esta nueva amenaza puedes hacerlo en estos enlace:

Apoya y firma la petición: http://www.defectivebydesign.org/no-drm-in-html5

Defective By Design es una campaña de la Free Software Foundation.

Copyright 2006-2012 Free Software Foundation, Inc.
Traducido al español por Eugenia Bahit

Se permite en todo el mundo, la copia y distribución textual del contenido de este documento, sin pago de derechos, en cualquier medio, siempre que esta nota y la nota de copyright, sean conservadas

——————————————————————–

Cierra la ventana. Abre las puertas

La Fundación de Software libre ha puesto en marcha una nueva campaña que anima a cerrar las ventanas (Windows) y abrir puertas. La puerta está abierta, atrévete a entrar!!

Microsoft se ha gastado y se gasta ingentes cantidades de dinero, en hacer creer a los usuarios que necesitan sus productos, en este caso Windows 8. Además de la publicidad también tienen práctica menos claras, para forzar a fabricantes a restringir el uso a sus sistemas operativos.

Desde la Fundación de Software Libre, quieren contrarestar esa gran campaña mediática del gigante de Redmont, así que han empezado a consejar a cerrar ventanas y abrir puertas! ;)

Si crees en los estándares abiertos, si desconfias de poderosas multinacionales con negocios poco claros, si prefieres el software libre al privativo, entónces únete a la campaña y muestra tu apoyo

El software libre te permite compartir, te permite estudiarlo, mejorarlo y compartirlo de nuevo. Puedes descargar libremente el software, puedes compartirlo con tus amigos sin miedo a licencias, y realmente eres propietario del software, junto con todos los demás usuarios.

Windows 8 restringe tu libertad, invade tu privacidad y controla tus datos.

Pincha sobre cualquiera de las imágenes y firma la petición de la Fundación de Software Libre. Y apoya y difunde si así lo crees!!

Enlaces de interés:

Regalos libres para estas navidades

Estas fechas regala libertad a tus amigos y familiares. Si te decides por algún artilugio electrónico, decide si regalar algo libre o contribuir con las restricciones de las grandes marcas y monopolios.

http://upload.wikimedia.org/wikipedia/commons/thumb/a/a6/FSF-Logo.svg/799px-FSF-Logo.svg.png

Si eres de los que en estas fechas debes o quieres hacer regalos a tus familiares o amigos, desde la Fundación de Software Libre (FSF), proponen una serie de regalos que podran utilizar de manera libre en contraposición a regalos en los que son grandes empresas o monopolios los que imponen sus políticas restrictivas. Preserva tu libertad!!

El artículo original lo puedes ver en este enlace: http://www.fsf.org/givingguide consulta el original para conocer a los creadores y las licencias del original.

Los accesorios electrónicos son los regalos más populares en estas fechas, pero a veces la gente pasa por alto las restricciones que los fabricantes imponen en letra pequeña.

Compañías como Microsoft o Apple pueden usar un Gestor de Restricciones Digitales (DRM son sus siglas en inglés) para impedir que las personas a las que se lo regalas puedan compartir aplicaciones en el portátil que les regales, o puedan remezclar canciones en sus caros y nuevos iPods. estas compañías quieren que aceptemos este tipo de control intrusivo. Pero si lo piensas bien, esto es además de poco ético muy molesto!!

La buena noticia es que por cada dispositivo que utiliza algún medio de restricción, existe una compañía ética que hace uno igual de bueno pero que no coarta tu libertad. Y con los que tus amigos o familiares pueden divertirse como quieran, sin cortapisas a la hora de compartir o distribuir.

La FSF nos presenta una lista de los regalos más inteligentes, comparados con las opciones más conocidas (debido al monopolio del mercado que ocupan y las ingentes cantidades de dinero que gastan en publicidad) pero también más restrictivas.

Cuando leas esto también recuerda que donar dinero a una organización benéfica  en nombre de tus amigos o familiares es también una buena opción , y más importante que comprar el último y nuevo dispositivo del mercado.

Veamos una comparativa entre la opción libre que propone la FSF y la opción privativa, que quizás es más popular:

.- GNU/Linux vs Windows 8

fsf_regalos_1

GNU/Linux

  • GNU/Linux es un sistema operativo completamente libre y gratuito en muchos casos.
  • Transparente y modificable y lo puedes compartir con quien quieras.
  • El desarrollo está soportado por una amplia comunidad de usuarios y desarrolladores.
  • Rompe el ciclo de actualizaciones forzosas y planes de obsolescencia programada.
  • La FSF recomienda la distribución de GNU/Linux Trisquel que es completamante libre.

Windows 8

  • Windows es software pivativo que se beneficia de la recopilación de datos sobre los que usted no tiene derecho a modificar, y en ocasiones desconoce.
  • Invade la privacidad exponiendo los datos a empresas como Microsoft o a ataques maliciosos.
  • Depende de actualizaciones forzosas y los dispositivos más desfasados no estan soportados por versiones modernas, obligando a actualizar nuestro hardware.

.- Impresoras 3D

fsf_regalos_2

Lulzbot AO-100 3D printer

  • Respeta tu libertad y está certificada por la Fundación de Software Libre.
  • Desarrollado con software libre, lo que hace la innovación de la impresión 3D más accesible y estimulante.
  • Para saber más visite: www.lulzbot.com

Makerbot Replicator 2

  • El software de MakerWare es propietario, por lo que restringe la libertad y frena la innovación.
  • Las políticas de patentes de hardware amenazan otros proyectos de impresoras libres como el Lulzbot.
  • Recientemente anunció un enfoque cada vez acercándose hacia el software privativo, y cada vez se aleja más de la comunidad de software libre.

.- Tarjetas regalo

fsf_regalos_3

Tarjeta de miembro de la Fundación de Software Libre

  • Unete a más de 3000 miembros activos y se parte de una comunidad que trabaja para hacer un mundo mejor basándose en el software libre.
  • Disfruta de beneficios para los miembros como la admisión libre en las conferencias de LibrePlanet.
  • Consulta, ya que en algunos países las contribuciones de los miembros están exentas de impuestos.
  • Consigue tu tarjea de miembo hoy en esta dirección: www.fsf.org/associate
  • Si sólo quieres donar de manera puntual en nombre de un amigo lo puedes hacer en esta dirección: fsf.org/donate.

Tarjeta de iTunes

  • La aplicación de almacenamiento de iTunes utiliza DRM (Gestión de Restricciones Digitales)
  • Requiere software privativo para utilizarlo, incluyendo si quieres descargar música de manera libre.

.- Portátiles

fsf_regalos_4

ThinkPenguin GNU/Linux Notebook

  • Software libre compatible con WIFI y gráficos con aceleración 3D. Utiliza de manera libre cualquier distribución de GNU/Linux que quieras.
  • Ya viene con software libre pre-instalado para facilitarte la experiencia de usar software libre.
  • Este portátil no es completamente libre, ya que utiliza un firmware propietario para el arranque. Pero aún así es uno de los modelos más libres que estan disponibles actualmente.
  • Dispone de un procesador Intel i7, 16Gb de RAM, 480Gb de disco duro de la nueva tecnología de estado sólido, y una pantalla de 15,6”.
  • Visita thinkpenguin.com y www.gnu.org/links/companies para comprar otros portátiles compatibles con GNU/Linux.

MacBook Pro

  • Utiliza software privativo que limita la libertad de los usuarios.
  • La aplicación de Apple App Store utiliza DRM que limita las cómpras que puedes realizar.
  • Obsolescencia programada: El modelo de negocio en el que se basa Apple fuerza a comprar nuevos dispositivos de manera frecuente si quieres seguir actualizado.
  • Más limitaciones técnicas: Máximo 8Gb de RAM, un disco duro de estasdo sólido de 512Gb (o uno de 1Tb a 5400 rpm) y como máximo una pantalla de 15.4”.

.- Ebooks

fsf_regalos_5

Proyecto Gutemberg

  • El proveedor original de eBooks libres de restricciones DRM.
  • Disfruta de la libertad de leer tus ebooks en cualquier dispositivo.
  • Todos los ebooks del Proyecto Gutenberg, incluyendo clásicos como Peter Pan o Hunk Finn son gratis.
  • Elige los libros perfectos para toda la familia en esta dirección www.gutenberg.org o desde este sitio: DRM-free ebooks sites

Amazon

  • Amazon puede de manera remota bloquear o borrarte libros o incluso tu librería entera sin aviso y sin explicaciones (ellos ya lo han hecho antes, puedes leerlo pinchando aqui)
  • La tecnología DRM impide que puedas compartir tus libros preferidos con tus amigos.
  • Amazon declara que actualmente tu no eres propietario del controls de tus ebooks.
  • Gracias a tecnologías DRM que coartan tu libertad, no podrás transferir tus libros a cualquier otro dispositivo que quieras.

—-

Ahora ya conoces las opciones, tuya es la responsabilidad de elegir aquello que prefieres. Si quieres participar de una tecnología que restringe tus libertades, y en el que eres un mero usuario con derechos cada vez menores.

O si quieres dar soporte a las tecnologías que fomentan el desarrollo y la innovación apostando por estándares abiertos, código libre y permiten compartir, distribuir y modificar.

Enlaces de interés:

————————————————————————-

SUSE y openSUSE propuestas de enfoque ante UEFI y el Arranque Seguro

Por este blog ya he hablado de UEFI y el Arranque Seguro, una medida que pretende hacer más seguros nuestros Pc’s, pero que esconde una cara poco amable y que atenta directamente contra la libertad del usuario de utilizar e instalar el software que le venga en gana. La comunidad de Software Libre y los usuarios de GNU/Linux somos la parte más afectada, debido a cómo crece y se desarrolla esta comunidad esta medida constituye un atraso considerable.

Las distintas comunidades de GNU/Linux se han propuesto adoptar fórmulas que sean beneficiosas para todos. En este caso la comunidad de SUSE ha escrito una serie de notas en las que detallan sus planes. Olaf Kirch ha escrito unas primeras notas contando los planes de SUSE,  la comunidad de openSUSE se rige de manera independiente a esta, pero siempre está bien conocer estas propuestas y tomarlas en consideración.

Así que para ello he traducido del inglés los dos primeros artículos de Olaf, que me ha permitido que los publique.

Puedes ver el original del primer artículo en este enlace: uefi-secure-boot-overview/ y en este la traducción que he hecho: victorhckinthefreeworld.wordpress.com/suse-opensuse-ante-uefi-y-el-arranque-seguro

Ahora te traigo traducido el segundo de los artículos escrito por Olaf, gracias de nuevo por permitir la difusión de su trabajo, puedes ver el original en este enlace: uefi-secure-boot-plan/ y si quieres ver la traducción sigue leyendo!

Ahora más que nunca debe ser “open”SUSE

Este nuevo artículo es una continuación de este primer artículo.  Describiré nuestros planes frente a UEFI y el Arranque Seguro (Secure Boot). Ten en cuenta que cuando digo “SUSE” en realidad me estoy refiriendo a dos distribuciones de GNU/Linux muy distintas: SUSE Linux Enterprise por un lado, y openSUSE por otro. Esta última al ser un proyecto comunitario es bastante independiente a la hora de abordar esta situación. Así que la descripción que sigue debe ser considerada como el actual Plan de Registro para SUSE Linux Enterprise, pero en lo referido a openSUSE, puede considerarse sólo una propuesta más para tener en cuenta por la comunidad.

Tal como se explicó en el anterior artículo, UEFI y el Arranque Seguro es una tecnología útil, Que hace que sea más difícil para los atacantes el esconder malware en la cadena de arranque.

Y al mismo tiempo, por la manera en que está basada esta operación – estableciendo una sólo raíz de confianza – entra de lleno en conflicto con el desarrollo del Código Abierto, que debe ser independiente y distribuido para que funcione.

Además de todo lo anterior, hay algunas lagunas en lo referente a licencias y cuestiones legales, para quien quiera utilizar este Arranque Seguro en forma por defecto. La clausula GPL v3 es una de esas, otra es la redacción del contrato SysDev de Microsoft que se opone a la firma de la GPLv3 binarios con un certificado proporcionado por Microsoft.

En la actualidad, los primeros sistemas de escritorio se están lanzando con soporte de arranque seguro, y esperamos que se vaya introduciendo en todos los PC nuevos vendidos hacia el final de este año. Y por supuesto, esperamos que todos los que se envía con llave de Microsoft Exchange ( Microsoft’s Key Exchange Key - KEK) instalado por defecto.

Algunas de estas nuevas máquinas, lo más probable es que tengan una manera de deshabilitar de una manera fácil el arranque seguro; en otras esto puede que también sea posible pero de una manera un poco más complicada; y en otras será totalmente imposible sin perder otras funcionalidades.

El soporte a UEFI y el Arranque Seguro esencialmente se reduce a tener un gestor de arranque con una firma digital que el firmware reconoce como una llave de confianza, y con el fin de ser útil a los clientes empresariales, esa llave será de confianza a priori por el firmware, sin necesidad de ninguna intervención o manipulación manual.

Hay 2 maneras de conseguir esto. Una es tabajar junto con los vendedores de hardware, para que avalen una llave SUSE con la que podremos firmar el cargador de arranque. Y la otra forma sería a través del programa de certificación del logo de Windows, para tener una certificación en el proceso de arranque y que Microsoft reconozca nuestra llave (por ejemplo tendría que estar firmada con su KEK). Actualmente estamos evaluando las dos propuestas, y puede que se realicen las 2 en paralelo.

En la capa de implementación, tenemos la intención de utilizar un primer cargador (N.del T: se podría traducir como “cargador cuña”) desarrollado originalmente por Fedora – es una solución inteligente que evita varios problemas legales desagradables, y simplifica considerablemente el paso de certificación / firma. El trabajo de este primer cargador es cargar grub2 y verificarlo, esta versión de grub2 a su vez, cargaría núcleos únicamente firmados por una llave de SUSE. Estamos estudiando la posibilidad de ofrecer esta funcionalidad con SLE11 SP3 para nuevas instalaciones con la presencia de UEFI Arranque Seguro.

Ahora quizás este claro porque esta primera medida ofrece el nivel de seguridad que promete UEFI Arranque Seguro, hay una cadena irrompible de verificación, asegurándose de que sólo código confiable y firmado será ejecutado antes de dar el control al kernel del sistema operativo.

Lo que no está tan claro es cómo los desarrolladores de Código libre y abierto van a hacer funcionar sus propios kernels, o cargadores de arranque para este caso, o cómo se va a cumplir la licencia GPL v3. En próximas series de estos blogs, explicaremos cómo pretendemos proporcionar esto con nuestra propia versión de un primer cargador de arranque o “cargador cuña”.

Espero que te sea útil. Si tienes sugerencias de una mejor traducción o alguna errata no dudes en comentarlo para corregirlo. openSUSE es una comunidad abierta, sientete libre de expresar tu punto de vista a la comunidad y dar tu opinión.

NOTA:

———————————————

SUSE – openSUSE ante UEFI y el Arranque Seguro

Quizás hayas oído hablar de UEFI y Secure Boot (Arranque seguro), una nueva medida de seguridad que puede hacer que los fabricantes de PC’s decidan qué puedes y qué no puedes instalar en tu PC.

La comunidad GNU/Linux sale al quite para que los usuarios no pirdan la libertad de elección.

Como seguro ya has leído, Windows 8 (siguiendo con sus políticas de monopolio encubierto) quiere imponer a los fabricantes de PC’s que si estos quieren incluir el logo de compatibilidad con este sistema operativo, deben incluir una medida de seguridad llamada Secure Boot, lo que podríamos traducir por: Arranque Seguro. Aunque existen muchas sospechas que lo que quieren hacer es un “Arranque restringido”. Las medidas de seguridad siempre son buenas, pero en este caso, en nombre de la seguridad quieren que los usuarios perdamos parte de nuestra libertad.

Y uno de los colectivos afectados somos los usuarios de GNU/Linux. De plantearse la medida como quieren no podrás instalar nada en tu PC, que los fabricantes de PC’s no hayan aceptado antes! Es decir que puedes desarrollar un nuevo sistema operativo, pero como este no está “firmado” por los fabricantes, entonces no es reconocido, y basándose en ese arranque seguro, no te dejarían instalarlo en PC’s que tengan implementado esta medida.

La Fundación de Software Libre, ya empezó una campaña (pincha aqui para verla) para que los usuarios firmáramos, y pidiéramos que ese arranque seguro no merme las libertades de los usuarios, independientemente del sistema operativo que utilizásemos.

Las diversas comunidades de GNU/Linux han dado su opinión para que ésta medida sea implementada de la mejor manera, no de forma unilateral por parte de Windows, y con el consenso de todos los usuarios. No estamos en contra de la medida de seguridad, estamos en contra de los modos y maneras en las que se quiere implementar.

La comunidad de SUSE y openSUSE, tambien ha dado su opinión, por medio de artículos. En estos artículos se expone qué es esta medidad y que piensa la comunidad de SUSE al respecto. La comunidad de openSUSE es independiente de aquella, pero quizás sus puntos de vista son interesantes y merecen tenerse en cuenta.

Olaf Kirch ha escrito un primer artículo en el que se detalla, y se hace un primer acercamiento a UEFI y el Secure Boot o Arranque Seguro. Puedes ver el original en inglés en el siguiente enlace: www.suse.com/blogs/uefi-secure-boot-overview/ o puedes leer a continuación la traducción que he hecho. Gracias a Olaf por permitirme publicar la traducción, a él pertenece el mérito del trabajo.

En el caso en que todavía no sepas a que se refieren estos dos términos: UEFI es “Unified Extensible Firmware Interface” y “Secure Boot” es uno de las más recientes características que está causando un gran revuelo dentro del mundo del código libre y abierto.

En SUSE hemos estado observando UEFI y Secure boot durante mucho tiempo y de forma minuciosa.

Por un lado, estamos de acuerdo en que el cierre de algunas de las lagunas en el proceso de arranque es una meta que vale la pena. Durante décadas, hemos aceptado que este proceso ha sido una de los puntos débiles que no pueden ser solucionados fácilmente sin un cambio profundo en la BIOS. Ahora que este cambio está llegando, estamos dispuestos a aceptarlo. Y también estamos contentos de ver que un cambio mucho mayor está sucediendo como parte de esto, que es el establecimiento de UEFI como estandar en el firmware de todas las plataformas x86.

Por otro lado, como una compañía de Linux, estamos viendo un buen número de comentarios que nos están causando dolores de cabeza, a los que queríamos resolver antes de expresar públicamente nuestros planes en este sentido.

A fin de explicar nuestras inquietudes, vamos a echar un breve vistazo a lo que realmente hace de arranque seguro, en pocas palabras. En el mundo de UEFI, asegurar el proceso de arranque significa establecer una cadena de confianza. La “plataforma” es la raíz de esta cadena de confianza, me inclino a pensar que es la placa base y la memoria firmware de la ROM que esté montada. O, dicho de forma ligeramente diferente, es el proveedor de hardware, y la cadena de confianza que se deriva de proveedor de hardware serían los fabricantes de componentes, los proveedores de sistemas operativos, etc

Desde un punto de vista legal, esta confianza se establece por una gran cantidad de contratos y papeleo legal. En el nivel de bits y bytes, esta confianza se expresa a través de la criptografía de clave pública. El fabricante pone una clave en la ROM, lo que representa la raíz de confianza. Las relaciones de confianza con los proveedores de sistemas operativos y otros se documenta mediante la firma de las claves de la plataforma ROM.

Finalmente, la seguridad se establece al exigir que ningún código será ejecutado por el firmware a menos que haya sido firmado por una de estas claves “de confianza” – ya sea un sistema operativo del gestor de arranque, algún controlador que se encuentra en la ROM de alguna tarjeta PCI Express, o ya sea una actualización del firmware de la misma.

Por supuesto, se podría hacer de esto una cadena muy larga, al exigir que todo lo se ejecute alguna vez en tu máquina este firmado digitalmente: el propio sistema operativo, los módulos que carga, los binarios y las bibliotecas compartidas que carga, todos los scripts ejecutados por cualquier intérprete al azar, e incluso los comandos que se teclea en una sesión de shell.

Así que, es obvio, que esta candena tiene que parar en alguna parte; y en la especificación UEFI, ese punto se alcanza cuando el firmware pasa el control al sistema operativo. Básicamente, si deseas utilizar el arranque seguro, necesitas tener el cargador del sistema operativo firmado con una clave de confianza por el firmware, y necesitas que el gestor de arranque compruebe que carga un kernel en el que se puede confiar.

Es cierto que se estan pasando muchos detalles por alto, pero no son de relevancia para esta discusión.

El quid de la cuestión es que esto entra en conflicto con la forma en que la comunidad de código libre y abierto se viene desarrollando desde hace varias décadas. El movimiento de Código abierto comenzó como un acto de emancipación de los proveedores de sistemas operativos de la época. El Código abierto y libre fue y todavía es y trata de la libertad, no de un modo dogmático, pero sí en realidad en un sentido muy práctico. La comunidad de Linux está donde está hoy porque la gente podía empezar su propia distribución, construir su propio cargador de arranque y el kernel, y formar una comunidad. Se está prosperando la forma en que está prosperando hoy en día porque hay miles de personas en todo el mundo que la desarrollan su núcleo o kernel diez veces al día para corregir errores, para agregar mejoras, o para ejecutar su instrumento de prueba en la última serie de cambios. Y sólo se nutrirá de esta manera si seguimos así.

Desde este punto de vista, Secure Boot está muy en desacuerdo con el modelo de desarrollo de GNU/Linux.

Sólo para que conste, no creo que esto sea una conspiración o una tentativa siniestra para matar a Linux. Eso no va a suceder. Pero al mismo tiempo este Secure Boot puede ser una mejora significativa para muchos, que sin duda crea obstáculos para la comunidad Linux.

Por supuesto, la certificación del logotipo de Windows 8 requiere que los proveedores de BIOS pueda permitir a los usuarios desactivar el arranque seguro en las plataformas x86, y tenemos esperanza de que todos los proveedores de BIOS realmente pongan en práctica esto de una manera que funcione bien para los desarrolladores de Linux. Pero lo ideal sería que, los desarrolladores de Linux no debe ser obligados a quitar una característica de seguridad como esta para ejecutar su sistema operativo.

Por lo tanto, en los últimos meses, nuestras preguntas cuando hemos tratado el tema del “arranque seguro” han sido, ¿cómo podemos hacer que funcione para nuestros clientes, y cómo podemos conciliar las exigencias de arranque seguro con las necesidades de la comunidad Linux.

Tenemos la intención de continuar con esta serie de entradas de blog en breve con una visión general de la forma en que la intención de apoyar de arranque seguro en SUSE Linux Enterprise, y las soluciones que proponemos a la comunidad openSUSE.

He tratado de hacer la traducción lo mejor posible, aunque todo es susceptible de mejora, si crees que hay algo que se pueda mejorar o alguna errata por favor coméntalo y se corregirá si es necesario. Tengo intención de traducir los otros 2 artículos escritos al respecto, si estás interesado permanece a la “escucha”!!

NOTA:

————————————-

La Fundación de Software Libre pide tu ayuda!

La fundación de software libre (free software foundation) está pidiendo que los usuarios de software libre se unan a su campaña para decir a Microsoft que rechazamos la política que quiere implantar de “arranque seguro” que mejor se debería llamar “arranque restringido”

Pásate por su página en este enlace: www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement y firma la petición. Distribuciones de GNU/Linux como Debian ya se han unido, y otras estan viendo de qué manera pueden ayudar…

Yo ya me he apuntado y he firmado, te tienes que registrar y despues ya podrás firmar. Te traigo aqui la traducción al español del manifiesto que ha hecho la fsf. 

Por tu derecho a usar software libre en máquinas con hardware libre!!

 

Microsoft ha anunciado que si los fabricantes de ordenadores quieren distribuir sus productos con el logo de compatible con Windows 8, deben implementar una medida llamada “arranque seguro”. Sin embargo, en la actualidad todavía no se sabe si esa tecnología está a la altura del nombre que se le ha puesto, o en vez de eso esconde un arranque restringido.

Usándolo de manera adecuada el “arranque seguro” está diseñado para proteger los equipos contra código malicioso (malware) evitando que se ejecuten programas no autorizados durante el proceso de arranque. En la práctica esto significa que los ordenadores que lleven esta medidano arrancarán sistemas operativos no autorizados., incluyendo tambien sistemas operativos no autorizados, que hayan sido modificados, y que no hayan sido re-aprobados.

Esto podría ser una característica que merezca ese nombre, siempre y cuando el usuario sea capaz de autorizar los programas que quiera usar, así como de ejecutar software libre escrito y modificado por él mismo, o por personas en las que confíe. Sin embargo nos preocupa que Microsoft o los fabricantes de hardware implementen estas restricciones en el arranque como una medida para prevenir que los usuarios no puedan utilizar otra cosa que no sea Windows. En este caso, es mejor llamar a esta tecnología “arranque restringido”, ya que este requisito sería una restricción desastrosa, para los usuarios de ordenadores y de ninguna manera una característica de seguridad.

Por favor añade tu nombre a la siguiente declaración, para mostrar a los fabricantes de ordenadores, goviernos, y a Microsoft que usted se preocupa sobre su propia libertad y trabajará activamente para protegerla:

“Nosotros, los abajo firmantes, instamos a todos los fabricantes de ordenadores que van a implementar el sistema de arranque seguro llamado UEFI, ha hacerlos de manera que permita que puedan instalarse sistemas operativos libres. Para respetar la libertad del usuario, y realmente proteger la seguridad del usuario, los fabricantes deben permitir a los propietarios de los ordenadores a deshabilitar las restricciones del arranque, o proporcionar de una manera segura una alternativa para instalar y ejecutar sistemas operativos libres de su propia elección. Nos comprometemos a que no fomentaremos ni recomendaremos marcas de ordenadores que eliminen esa libertad de elección tan importante, y recomendaremos activamente a la gente de nuestras comunidades a evitar esos sistemas cerrado”

Una vez leído lo puedes firmar en este enlace: www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement

 —————————————————