martes, 30 de agosto de 2016

¿Cómo soluciono el problema de Openshot 1.4.3 y Flowblade con Ubuntu 16.04LTS?


En un discurso pronunciado en el Teatro Coliseo ante los representantes Sindicales, Juan Perón nos enseña cómo corregir el problema del paquete Python-mlt con los editores de video Openshot 1.4.3 y Flowblade 1.6.0 en Ubuntu 16.04LTS.

¡Trabajadores!

Toda ocasión es buena para corregir posibles desviaciones en nuestra tarea y en nuestra acción de trabajo. Esto ustedes los saben naturalmente, y han sido rápidos y solidarios para solucionar los imponderables que - en razón de la acción - siempre surgen en el camino de los hombres.

La acción sindical es una que ha de proveer en el conjunto los logros y beneficios, conquistas y realizaciones. Eso es una necesidad insoslayable. Y en ese andar pueden suceder excrecencias que por naturales, pueden ser en ocasiones, perniciosas. En ocasiones en que las actualizaciones doctrinarias no sean todo lo sanas que podríamos pretender, y nuestro Movimiento ha de ser ágil para preveer la solución pertinente. Es la Masa la depositaria de nuestros esfuerzos, por lo que todo buen Conductor ha de poder llevar la tranquilidad a todos los Argentinos.

Nuestro Movimiento está formado por los mejores hombres, pero no son Santos, ni Dioses. Ya es suficiente con que sean buenos hombres. Por tal condición, debemos siempre planificar previendo el error que es natural en los buenos cristianos que trabajan.

Napoleón decía que un ejemplo era adecuado para aclararlo todo. En este caso que deseo hacerles ver, se produce un problema al intentar ejecutar alguno de los excelentes programas de edición de video dables de instalarse en Ubuntu: por alguna causa, de repente tanto Openshot 1.4.3 como Flowblade 1.6.0 fallaban en Ubuntu 16.04LTS Xenial Xerus. La Masa podía comprobar que al lanzar la aplicación, nada sucedía.

La Masa considerará esto, pero será al Conductor a quien recurrirá para la solución. Ello no es malo siempre que sepamos predicar con el ejemplo y hacer el bien, por todos y para todos. El hombre que Conduce sabe por Justo designio que si ejecutamos una aplicación gráfica desde la Terminal, normalmente en la consola se nos indica información de status con respecto a dicho programa, y que dicha información en ocasiones suele ser invaluable para resolver cualquier problema con un sistema GNU con Linux. Por ello, abrimos una consola Terminal con Ctrl+Alt+T y lanzaremos desde allí el editor de video Openshot, ingresamos obviamente el comando:

openshot

Si el error de las Masas es el mismo que nos aqueja, el sistema debería devolvernos solidariamente sendos mensajes de error:

------------------------- ERROR 1 ------------------------------
Failed to import 'from openshot import main'
Error Message: cannot import name main
----------------------------------------------------------------
--------------------------------
   OpenShot (version 1.4.3)
--------------------------------
Process no longer exists: 15670.  Creating new pid lock file.
*** ERROR: MLT Python bindings failed to import ***
*** ERROR: MLT Python bindings failed to import ***
*** ERROR: MLT Python bindings failed to import ***
Exception in thread Thread-1:
Traceback (most recent call last):
  File "/usr/lib/python2.7/threading.py", line 801, in __bootstrap_inner
    self.run()
  File "/usr/share/openshot/openshot/classes/thumbnail.py", line 240, in run
    mlt.Factory().init()
NameError: global name 'mlt' is not defined

*** ERROR: MLT Python bindings failed to import ***

------------------------- ERROR 2 ------------------------------
Failed to import 'from openshot.openshot import main'
Error Message: /usr/lib/python2.7/dist-packages/_mlt.x86_64-linux-gnu.so: undefined symbol: _ZNK3Mlt7Profile8is_validEv
----------------------------------------------------------------

OpenShot has failed to import some of the Python files or libraries
required for our application to run.  Here are some trouble shooting
tips:

Tip 1) Check if MLT can be successfully imported in Python.  Run the
 following commands, and see if any errors are displayed.  If you get
 an error, you need to investigate the correct way to install MLT.
 NOTE:  Do not type the $ or >> characters in the examples below.

       $ python
       >> import mlt
       >> mlt.Factory().init()

Tip 2) If MLT is working from the first example, then the next tip is
 to look at the above error messages very closely, and google for more
 help.  It's likely the problem is already reported, and maybe there is
 a simple work-around.  Also, you can search for bugs or report a new
 bug at https://bugs.launchpad.net/openshot.  Good luck!



En esta esquela, nuestro GNU con Linux nos está indicando en el idioma de Braden que se ha producido el fracaso para iniciar Openshot y que nos aqueja un problema con la librería Python MLT, caracterizado componente principal de los editores de video Openshot y Flowblade. En este caso será éste - señores - la causa de todos nuestros desvelos y desgracias.

La solución que hemos de considerar es la de apretar los dientes, cantar la marcha, y retrasar la actualización del paquete conflictivo python-mlt a una versión más antigua que funcione adecuadamente (pues anteriormente no teníamos problemas con ninguno de los dos editores de video). La manera más sencilla puede ser empleando el sistema gráfico y hacer uso de Synaptic, nuestro gestor de paquetes Peronista, para probar si revirtiendo las versiones de paquete podemos lograr una ejecución adecuada. El concepto de "saca y pon", en la política, no suele ser pródigo en resultados, pero en este caso habremos de utilizarlo a falta de solución mejor.

Para hacer realidad efectiva esta idea, hemos de ingresar en el menú Sistema / Administración / Gestor de paquetes Synaptic.

Dentro de Synaptic, presionamos el botón "Buscar" y en el cuadro de pertinente le indicamos buscar "python-mlt":

Synaptic nos indicará qué versión de dicho paquete está instalada actualmente en nuestro sistema. Si es la nueva, indicará algo como 6.3.0+git2016...
Esta versión sin duda ha sido hecha con buena intención, pero es la que resulta problemática tanto con Openshot como con Flowblade, de modo que escogeremos retrasarla, específicamente volviendo a la versión 6.0.0.2 que tenía originalmente nuestro Ubuntu 16.04LTS Xenial Xerus.

Para ello seleccionamos de la lista la versión 6.3.0+git2016..., y vamos al menú Paquetes / Forzar Versión.

En un cuadro de diálogo debería indicarnos en un campo desplegable la versión instalada 6.3.0+git2016..., junto con la versión anterior 6.0.0.2 (xenial):


Hacemos clic sobre la versión 6.3.0+git2016... y en el desplegable escogemos la versión 6.0.0.2 (xenial). Luego hacemos clic en el botón "Forzar Versión". Al hacerlo, el paquete python-mlt se marcará en amarillo en la lista.

Para que los cambios se hagan efectivos, hemos de hacer clic en el botón "Aplicar"  y se descargará el paquete antiguo y se instalará en lugar del nuevo.
El sistema nos solicitará confirmación por última vez para asegurarse que estamos conformes con el hecho de revertir una paquetería (quedará lógicamente desactualizada). Indicamos nuestra voluntad afirmativa para con tal predicamento presionando el botón Apply ("aplicar").
El sistema descargará e instalará la versión 6.0.0.2 anterior, y nos mostrará el progreso. No debería durar más que unos pocos segundos.
Una vez revertido el paquete Python-mlt a la versión anterior, debemos ver si Openshot funciona adecuadamente. Para ello lanzamos Aplicaciones / Sonido y Video / Openshot normalmente. Debemos comprobar que arranque sin problemas. También podremos comprobar con Aplicaciones / Sonido y Video / Flowblade, el cual también debería arrancar sin inconveniente alguno.

Si el arranque de tales aplicaciones se produce satisfactoriamente, significa que hemos resuelto el problema. Si en cambio tampoco arranca, significa que el problema debe ser otro, y debemos volver a la versión 6.3.0+git2016...

Bloquear la actualización del paquete Python-mlt

El inconveniente de retrasar la actualización de un paquete - como hemos hecho aquí - reside en que es una solución de patas cortas: al plantearse una nueva actualización automática de los archivos de sistema, éste propondrá actualizar también python-mlt a su versión mas nueva, volviendo a provocar el consabido error. Afortunadamente existe una manera de evitar esto: debemos poner en espera ("hold") el paquete, y de esta manera impedir su natural actualización en nuestro sistema. En Ubuntu 16.04LTS podremos hacerlo con el siguiente comando en la terminal:

sudo apt-mark hold python-mlt

Esto marcará dicho paquete como puesto en espera (lo cual será informado siempre que se produzca actualización de paquetes) y no se actualizará.

Con esto ya podremos hacer uso de estos ágiles editores de video.


Podría suceder que Openshot 1.4.3 o Flowblade 1.6.0 sean actualizados y requieran mas adelante la versión 6.3.0+git2016... del paquete python-mlt. Si en algún momento deseáramos desactivar la puesta en espera para este paquete, debemos indicar:

sudo apt-mark unhold python-mlt

domingo, 28 de agosto de 2016

¿Cómo instalo AVG antivirus en Ubuntu 14.04LTS Trusty Tahr?

El interés de Juan Perón por la medicina está fuertemente documentado, al punto de que en sus propias palabras "si no hubiese sido soldado, hubiese destacado, tal vez, como médico". En una de sus inefables charlas en Puerta de Hierro ante los periodistas del semanario Panorama, el Conductor explica cómo instalar el antivirus AVG en Ubuntu 14.04LTS Trusty Tahr.

Desde cadete siempre me interesé por la fisiología, por lo que siempre he estudiado al respecto. Nuestro Movimiento ha de ser uno conformado por hombres de mente sana provistos de cuerpos sanos, y es sabido que la acción de un Conductor ha de comparase con la de un galeno.

Sin embargo, he de confesar que antes de emprender la tarea de Conducción de nuestro Movimiento Justicialista - y bajo el oscuro sosias de EJECUTOR -  desarrollé varios ejemplares de virus informáticos para M$-DO$, que seguían como patrón de ensamblado, el ejemplo de la naturaleza. Sucede que de ella que debemos aprender, pues a los milenios de evolución de las criaturas microscópicas poco puede oponérsele, ni siquiera la penicilina.

Esto cobró la condición de necesidad pues la lucha contra un sistema oligárquico injusto así lo exigía, y desarrollar virus informáticos en ensamblador, además de permitirnos descubrir las vulnerabilidades del mismo para atacarlo, nos permitía a su vez consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas.

Vean señores, así como le sucede a nuestro organismo, nuestro equipo informático puede ser víctima de ataques patógenos si no somos cuidadosos. Linux es especialmente inmune, por conciencia filosófica y por disposición técnica, a los virus informáticos. Sin embargo, podríamos querer utilizar nuestro equipo con algún otro sistema operativo oligárquico,, sólo para vernos víctimas de las enfermedades que trae la misera: efectivamente, es por todos conocidos que Window$ - por poner un ejemplo - es un enorme caldo de cultivo de las más perniciosas infecciones telemáticas, constituyendo un peligro para todos nuestros datos. Tambiñen podríamos ser víctimas de experimentos ajenos.

Vean un ejemplo del pasado que me sucedió. A pesar de estrictos controles, uno de estos vibriones desarrollados incluso llegó a "escapar" de las condiciones de laboratorio por acciones que no vienen al caso, por medio de natural réplica telemática llegó a esparcirse por el globo, y en dicho accionar llegó a catalogarse en la clásica VSUM (la base de datos hipertextual de virus que compilaba Patricia Hoffman en los Estados Unidos).

El "Gisela 2.0" era bien peronista: un parásito que gastaba recursos del sistema para aprovecharse de él y en la fecha adecuada felicitaba a su inspiradora. Estaba escrito en Ensablador y presentaba una operatoria clásica junto con algunas rutinas pseudofurtivas. 

Al darse ejecución a la cepa objeto en un equipo AT compatible munido de M$-DO$, provoca una copia residente en la memoria convencional (los primeros 640Kb de la memoria de los sistemas x86), y empleando la handle 21h es capaz de parasitar la cola de casi todos archivos COM que se corran a posteriori, incluyendo la shell del sistema el COMMAND.COM.  

En dicho proceder, es altamente infeccioso. Cuenta con una rutina previa para no "pisarse la manguera entre bomberos" si el fichero anfitrión en disco se hubiese encontrado ya hospedado, o si de casualidad hubiese sido creado un 21 de enero. Tras realizar dichas comprobaciones, engorda al fichero anfitrión hospedándole una cabeza de guerra de 702 bytes. Su mecánica pseudo-furtiva consiste en invisibilizar la alteración irregular en la fecha de modificación del fichero parasitado. Para ello antes de parasitar, la cepa en memoria toma nota de los parámetros originales del archivo anfitrión y la fecha y hora actual en memoria, vuelve en el tiempo el reloj al día y hora de la creación del fichero anfitrión original, y luego produce la acción infeccioso-parasitaria modificando el archivo en el disco, y tras comprobar el éxito, adelanta el reloj a la fecha actual.

Si bien gracias a esta técnica esquivaba al vetusto C€ntral Point/Micro$oft Antiviru$ y al Norton Antiviru$, el engorde "a peso fijo" de los archivos COM parasitados y la total carencia de polimorfismo o compresión de espacio lo hacía fácilmente detectable para la mayoría de los antivirus más logrados y capaces de llevar registro del tamaño de los archivos del sistema (técnica checksum). Naturalmente, también era vulnerable a aquellos que documentaban la firma ensamblada de la cabeza de guerra del virus.

La carga de guerra en sí era del tipo "bomba de tiempo" y - chequeando contra el RTC, à la Michelangelo - se dispara sólo el 21 de enero. La acción sólo consiste en mostrar en pantalla una cadena de texto alusivo acompañado por un beep del altavoz integral PC Speaker.

Con el advenimiento de las BIOS con rutinas de guarda simplonas tipo TrendChipAway Virus, la mayoría de los entornos se volvieron fácilmente invulnerables a este tipo de bombas parásitas y lógicas "no furtivas".

Aún así, el estudio con este tipo de patógenos libres nos ha permitido mejorar también los sistemas, al punto de que Ubuntu - como sistema GNU - es fuertemente resistente a los virus informáticos. La característica peligrosa pueden encontrarse en los rootkits, rutinas que buscan con hacerse del control del administrador del sistema, y para tratarlos ya me he hecho perito. Sin embargo, existen soluciones pensadas más que nada para asistirnos a detectarlos o removerlos de sistemas ajenos cuando ello sea necesario.

Normalmente podremos utilizar una excelente herramienta libre: ClamAV, la cual es la que recomiendo como la penicilina informática. 

Pero también podremos instalar y utilizar el archiconocido antivirus AVG en Ubuntu 14.04LTS y anteriores. Se trata de un conocido antivirus privativo gratuito, que si bien es antiguo, puede llegar a sernos útiles en algunas ocasiones.

En particular, cuenta con varios motores de búsqueda que pueden permitirnos analizar software destinado a equipos de la oligarquía. Algunos son legacy (para equipos discontinuados), pero otros pueden servirnos si nuestro equipo no es de los más modernos sistemas GNU con Linux. En particular, para instalar el antivirus AVG para Ubuntu 14.04LTS, podremos hacerlo desde la Terminal. Para ello abrimos una consola con Ctrl+Alt+T e indicamos los siguientes Comandos de Organización:

sudo apt-get install gdebi 
wget http://download.avgfree.com/filedir/inst/avg2013flx-r3118-a6926.i386.deb
sudo gdebi avg2013flx-r3118-a6926.i386.deb

El sistema nos devolverá:

Reading package lists... Done
Building dependency tree       
Reading state information... Done
Reading state information... Done

AVG Anti-Virus for Linux/FreeBSD
¿Quiere instalar el paquete de software? [s/N]:s
Seleccionando el paquete avg2013flx previamente no seleccionado.
(Leyendo la base de datos ... 670335 ficheros o directorios instalados actualmente.)
Preparando para desempaquetar avg2013flx-r3118-a6926.i386.deb ...
Desempaquetando avg2013flx (2013.3118) ...
Configurando avg2013flx (2013.3118) ...
Installing 'avgd' service initscripts...

Registering 'avgd' service to runlevels...
 Adding system startup for /etc/init.d/avgd ...
 /etc/rc0.d/K20avgd -> ../init.d/avgd
 /etc/rc1.d/K20avgd -> ../init.d/avgd
 /etc/rc6.d/K20avgd -> ../init.d/avgd
 /etc/rc2.d/S20avgd -> ../init.d/avgd
 /etc/rc3.d/S20avgd -> ../init.d/avgd
 /etc/rc4.d/S20avgd -> ../init.d/avgd
 /etc/rc5.d/S20avgd -> ../init.d/avgd
Please do configuration with /opt/avg/av/bin/avgsetup
Generating unique user id
Processing command line ...
Cfg file not specified using /opt/avg/av/cfg/diagcfg.xml.
New installation ID succesffully generated.
Procesando disparadores para man-db (2.7.5-1) ...

Configurar AVG

El método de indicación de Ubuntu 14.04LTS nos indicará que AVG está instalado y su demonio residente "avgd" inciado, pero que aún no está configurado. Para ello debemos utilizar el archivo ejecutable /opt/avg/av/bin/avgsetup. La manera de ejecutarlo es indicando:

sudo /opt/avg/av/bin/avgsetup

Arrancará el programa y nos solicitará que indiquemos qué queremos hacer. En nuestro caso, configuraremos la opción En-Acceso para una protección en tiempo real, la opción "O".

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start
Welcome to the AVG for Linux/FreeBSD Deployment Wizard.
The Wizard will help you deploy AVG according to your needs.

Please choose what you want to do now:
M) Set up the TCPD protection for E-mail Server
O) Set up On-Access for Real-time protection
E) Exit

Type [M|O|E]: O

Acto seguido, se nos solicitará que indiquemos el motor de escaneo bajo acceso. todos son viejos, y en Ubuntu 14.04LTS o anteriores debemos indicar el motor Fanotify ("f"), que funciona con Kernels a partir de 2.6.36.

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start -> On-Access Deployment

Deploying On-Acces for Real-time protection

Please select the On-Acces engine used for securing:

R) RedirFS engine (only Linux kernel up to 2.6.37 version)
F) Fanotify engine (only Linux kernel from 2.6.36 version)
S) Samba plugin (Linux and FreeBSD)
D) Dazuko module (FreeBSD up to 8.x or Linux up to 2.6.22 version)
B) Go to back
E) Exit

Type [R|S|D|F|B|E]: F

Nota: En Ubuntu 16.04LTS ya no es compatible con el motor Fanotify, de modo que hemos de emplear el Plugin Samba, capaz de operar en entornos de redes compartidas con Windows únicamente, bajo Samba.

Una vez elegido el motor, debemos indicar la ruta del directorio que queremos asegurar. En mi caso deseo asegurar mi directorio /home, de modo que solo debemos presionar Enter:

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start -> On-Access Deployment -> Fanotify engine

Checking the settings for fanotify in the /boot directory...
Please enter the full path to the directory you want to secure
(e.g. /home/; do not use relative paths or links to the directory; 
for multiple directory use pipes - e.g. '/home/|/var/samba/' or type 
'Enter' for default /home/ directory):

Esto es todo, hemos configurado AVG exitosamente y asegurado nuestro directorio /home. El sistema ahora nos indicará si deseamos seguir configurando aspectos del antivirus, o terminar la configuración:
 
AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Exit: Success!

Congratulations, AVG pro Linux/FreeBSD has been deployed successfully.
If you experience problems with AVG, please refer to /opt/avg/av/log/0//deployment.pub.log or contact the technical support.

Please choose what you want to do now:

N) Continue deploying AVG for another kind of protection.
E) Terminate the deployment.

Type [N,E]:E

Elegimos alguna de las opciones indicadas que deseemos continuar configurando, o ingresamos E para terminar con la configuración.

Actualizar AVG

Una vez establecida la configuración del antivirus, el primer paso que debemos hacer es revisar las actualizaciones disponibles para AVG (pues si no, estaremos retrasados en dicho aspecto). Para hacer tal procedimiento ingresamos:

sudo avgupdate

El sistema nos devolverá algo como:

AVG command line update
Copyright (c) 2013 AVG Technologies CZ

Running update.
Initializing...
Downloading file:  avg13infolx.ctf
Analyzing...
100% [===================================>]

You are currently up-to-date
Update was successfully completed.

Analizar Archivos/Carpetas

Escaneemos algunas carpetas para buscar virus. Para ello debemos emplear la siguiente sintaxis:

sudo avgscan ...

Por ejemplo, si deseo escanear mi carpeta /Descargas y almacenar los resultados de búsqueda en el archivo /tmp/avscan.log debo indicar:

sudo avgscan -aPcijk -r /tmp/avgscan.log /home/peron/Descargas/ 

El sistema podría devolverme:

AVG command line Anti-Virus scanner
Copyright (c) 2013 AVG Technologies CZ

Virus database version: 10582/10852
Virus database release date: Sun, 28 ago 2016 08:36:00 -0300

Files scanned     :  10246(180)
Infections found  :  3(0)
PUPs found        :  0
Files healed      :  2
Warnings reported :  2
Errors reported   :  0

El antivirus ha funcionado adecuadamente y reportado virus. Si quisiera leer la bitácora de análisis podría indicar:

cat /tmp/avscan.log

También podremos leer las páginas de manual del programa y conocer sus opciones adicionales:

man avgscan 

Si quisiera desinstalar completamente el antivirus debería ingresar el siguiente Comando de Organización:

sudo apt-get purge avg2013flx

Conclusión

Normalmente es recomendable un antivirus como ClamTK capaz de operar fácilmente en sistemas más modernos, pero en otros casos de compartir eventualmente y llegar a utilizar apestosos sistemas Window$, conviene contar con un antivirus capaz de limpiarlos y mantenernos a salvo.

jueves, 25 de agosto de 2016

Se lanza el manual de programación de Pilas Bloques

El software Pilas Bloques, disponible en las netbooks de Conectar Igualdad a través de su sistema operativo libre Huayra, y está pensado para trabajar con estudiantes de 11 a 15 años que no tienen conocimientos previos en materia de programación.

El conocimiento de la programación ha de extenderse al Pueblo, y desde la iniciativa Program.AR, se ha propuesto una enseñanza de caracter Justicialista que asista a los alumnos a entender los principios de la programación y de las Ciencias de la Computación.
El siguiente manual, elaborado por Program.AR, cuenta con un cuadernillo de actividades con ideas y propuestas para que el docente pueda trabajar en el aula.

Los temas propuestos en este manual (que constituye una primera parte), son encarados a través de distintos juegos y propuestas de programación. Dichos ejercicios lúdicos y juegos esconden en realidad propuestas avanzadas para la comprensión de la programación al entablar el manejo de autómatas, con sus comandos y procedimientos, el uso de alternativas condicionales, repeticiones condicionales, parametrización de soluciones, e interactividades.

Asimismo, las actividades se encuentran en un repositorio público, y pueden descargarse desde aquí.

sábado, 20 de agosto de 2016

¿Cómo instalo un editor de paletas en Ubuntu?

El Movimiento Justicialista se encargó de llevar a la Masa de los Trabajadores argentinos los logros y las realizaciones que requería el País, formando un vínculo de unión imperecedero. Entre los grandes logros de Juan Perón se encuentra el de hacer un selector de color potente, libre y para Ubuntu.

¡Trabajadores!

Lo mejor es enemigo de lo bueno. Nosotros como peronistas no somos los mejores; sólo hemos sido lo suficientemente buenos. Sucede que ello no es poco, en vista del desastre que han propiciado quienes han pretendido ser los mejores, y no sabían ni freír un huevo en la Argentina.
Si nos hubiésemos quedado con la necesidad de hacer lo mejor, es muy probable que todavía estuviésemos en veremos. En lugar de ello hemos realizado lo bueno y posible. En la política no basta con hablar, es necesario hacer. Por ello el peronismo tiene un apotegma que reza: "mejor que decir es hacer, y mejor que prometer es realizar". Ante un mero deseo, siempre es mejor la realización.

De ello no quedan dudas a nadie. Pues bien. La programación es un Arte que debe inscribir también en sus frontispicios dicho apotegma. Indudablemente que en el mundo del software libre, dicha libertad no hace otra cosa que actuar como un multiplicador de fuerzas capaz de extender la utilidad de un sistema que es - por designio - libre. Un ejemplo suele aclararlo todo, como decía Napoleón.

Vean señores, no es un secreto para nadie que la práctica totalidad de los programas de diseño gráfico cuentan ya con una herramienta especifica para la elección cromática: el selector de color. Desde que en el Justicialismo hicimos obligatorio el selector de color o gotero. Antes sólo lo tenía el oligarca y no hacía gotear nada a nadie.
Esta herramienta selectora de color suele funcionar bien en la mayoría de los programas para una buena porción de las tareas artísticas nimias que uno suele hacer en la casa.

Sin embargo, cuando necesitamos obrar con una herramienta de paleta de alto desempeño adecuada para las más arduas tareas de diseño gráfico, es posible que deseemos contar con una miniaplicación específica, capaz de tomar colores o de generar diferentes variaciones cromáticas según múltiples criterios. Una herramienta potente e intuitiva que pueda sugerirnos opciones alternativas y complementarias, y pueda operar con confianza en una multiplicidad de los llamados "espacios de color".

Tal herramienta existe, es peronista, y es el Editor de Paletas, una pequeña aplicación escrita en Python y pensada para hacer realidad los anhelos del colorista técnico.

Para instalar esta útil aplicación para el gráfico y el artista digital, debemos abrir una Terminal con Ctrl+Alt+T e ingresamos los siguientes Comandos de Organización:

sudo apt-get install python-pip python-pil python-qt4 python-numpy python-lxml python-appdirs


...tras ingresar nuestra contraseña de Conductor a ciegas, el sistema descargará la paquetería necesaria para el programa. Luego descargamos el paquete libre del programa en sí, y lo instalamos:


wget https://github.com/portnov/color-palette/releases/download/v0.0.6/python-palette-editor_0.0.6-1_all.deb

sudo dpkg -i python-palette-editor_0.0.6-1_all.deb ;

Lo ejecutamos desde Aplicaciones / Gráficos / Palette Editor.

De acuerdo a los planteos de la teoría del color, podremos entonces seleccionar un color y el Editor nos presentará amablemente su tríada cromática, los complementarios o los doble-complementarios. Este conjunto armónico podrá ser modificado (por ejemplo, podríamos requerir una armonía a cinco bandas).

También es capaz de operar en extendido HSV (tono, saturación, valor de luminancia), y encarar otros más experimentales RYB (Rojo, Amarillo, Azul, a final de representar pigmentos sustractivos viscosos óleos o témperas escolares).
Contamos asimismo con dos clases básicas de armonías cromáticas: Por armonía y por Shader. Armonía es un algoritmo que describe cómo lograr una lista de colores armóniocos a partir de un tono. Podremos ver los mismos representados en una rueda HLS (tono, luminancia, y componente saturación), junto con unos nodos representativos de los armónicos. Como el resplazamiento es visual, es muy sencillo de lograr. Shader en tanto consiste en un algoritmo que define una lista de tonos similares de un color. Combinando armonías y shader podemos lograr resultados interesantes que sin duda serán útiles para todo artista digital.

Por otro lado podremos ajustar las resultantes según la "apertura" cromática (contraste de luminancia o tonal, llegado el caso), o en base a su saturación. Una vez que hemos trabajado definiendo la paleta de colores sólidos podremos guardarla en varios formatos distintos, atentos a nuestras necesidades.  Normalmente querremos guardarla en una paleta GIMP (fichero .gpl), pero también podremos emplear las antiguas paletas para MyPaint (.xml, aunque de solo lectura en los modelos más nuevos de dicho programa). Podremos guardar archivos CSS (para Creative Suite y similares), archivos de paleta .xml de Scribus, o archivos .SVG de Inkscape (ambos formatos libres, ampliamente extendidos).

También es capaz de operar en formatos pixelados o "de ráster", como JPEG, PNG, etc y cargarlos en cualquier programa que no utilice paletas definidas en fichero, pero que opere con la consabida herramienta "recoge-color".

lunes, 15 de agosto de 2016

¿Cómo puedo obtener reportes meteorológicos aeronáuticos en mi terminal?

El Gobierno Justicialista emprendido por Juan Perón fue el verdadero artífice de los logros aeronáuticos del país, instaurando una edad de oro aeronáutica que no ha podido ser superada. Consultado al respecto, el Conductor nos cuenta sobre cómo asistirnos en la técnica de la aeronavegación con Software Libre desde Ubuntu, el sistema operativo popular.


(...)
¡Vean señores!

Durante sus años iniciales la aeronáutica argentina fue enormemente dependiente del capital extranjero. En la década de 1930 se dieron actividades aerocomerciales intermitentes de compañías británicas y francesas, y en menor medida por parte de alemanes y estadounidenses. Estos ramificaron débilmente sus líneas aéreas estableciendo escalas fuertemente centralizadas en Buenos Aires como símbolo de prestigio o dominación colonial, y pedían además ser subvencionadas por el propio Estado Argentino.

Estas actividades cesaron casi completamente con el advenimiento de la Segunda Guerra Mundial, en la cual se nos hizo evidente el avance de la técnica aérea. Especialmente notable fue el caso de la a centralización necesaria en los organismos de los contendientes para optimizar su uso en guerra. Analizamos el proceder del Ministerio del Aire alemán por contraposición a la desperdigada industria aeronáutica francesa o italiana, o las apresuradas racionalizaciones emprendidas por el Ministerio del Aire británico, los Ministerios de Guerra estadounidenses y el Koku Hombu (Ministerio General del Aire japonés). Interpretamos que tal centralización sería también eficiente en los tiempos de paz para promover la aeronáutica en el país.

Esto llevó acordar a la Aeronáutica Nacional una organización autónoma de la mayor jerarquía político-administrativa posible, a fin de desarrollar con la mayor eficacia las misiones que, atendiendo a las experiencias del conflicto, correspondían cumplir al Estado, tanto en el orden civil como el vinculado a la defensa. El 4 de enero de 1945 el general Farrell, presidente en ese momento, firma en acuerdo de ministros la creación de la Secretaría de Aeronáutica, y fijó la Política Aérea. El Estado Argentino se encargaría de ejercer soberanía completa y exclusiva sobre el espacio aéreo territorial y marítimo, declarando Legislación Nacional a toda legislación de aeronavegación internacional. Los aeródromos y toda la infraestructura pasaron a manos del Estado, así como los servicios de protección al vuelo (meteorología y comunicaciones). Asimismo, se fomentó la participación de ciudadanos en actividades aeronáuticas a fin de crear la "Conciencia Aeronáutica Nacional" mediante fuertes subvenciones a las actividades aerodeportivas. Entre las mismas se destacarían las actividades emprendidas por aeroclubes: vuelo en planeador o aparatos con motor, aeromodelismo y enseñanza de vuelo.

La política aeronavegación comercial del Justicialismo consistió en la actividad de compañías Mixtas subvencionadas o completamente Estatales en caso de que el capital privado no existiera, imponiéndose la necesidad entre los socios de capital de contar con ciudadanía argentina. Se estableció que cualquier aeronave internacional de cualquier bandera o matrícula podría ingresar al espacio aéreo argentino siempre y cuando lo hiciera a un aeropuerto de frontera, o navegara dentro del país a través de aerovías estatalmente reguladas.

La Política aeroindustrial de nuestro Movimiento fue la de encauzar fondos propios para favorecer la industria privada. La secretaría poseía una gran usina de creación de aeronaves previamente existente y reestructurada: el Instituto Aerotécnico. El mismo se encargaría de proyectar la fabricación masiva de la menor cantidad de modelos de aviones, eligiendo entre los diseños de mayor polivalencia y que menor uso hicieran de materias primas extranjeras. Como máximo exponente de este tipo de desarrollos se encuentra el avión de caza de alas en flecha, el Pulqui II, diseñado con software libre.

Sin embargo, los desarrollos de nuestro software han de contar con la versatilidad de operar en cualquier escala y ocasión. En nuestro caso, un Aeroclub amigo nos han solicitado un sistema que permita lograr informes meteorológicos aeronáuticos que puedan imprimirse en una ticketera térmica. Afortunadamente, dicho trabajo es pan comido para un entorno libre como lo es el GNU.

Reporte meteorológico aeronáutico en la terminal
Sabemos que operar desde la terminal es como coser y cantar, y que todo peronista podrá acceder a un simpático reporte meteorológico extendido usando la terminal e ingresando el comando curl para llamar a la aplicación wttr.in, de la siguiente manera:

curl wttr.in/buenosaires

Sin embargo, los reportes meteorológicos especializados para tareas de náutica y aeronáutica requieren el uso de un sistema llamado METAR, que codifica la información meteorológica en forma de una simple cadena alfanumética.
En ella se describe la velocidad y rumbo del viento, punto de rocío, presión y temperatura, así como otros datos meteorológicos generales para una situación dada, como pueden ser condiciones de nubosidad, viento en altura, condición de las aguas en el caso de navegación, etc. Existen bases de datos meteorológicas actualizadas a cortos intervalos que permiten un mas eficiente control del clima para las tareas aeronáuticas, náuticas, etc, y en el caso de la aviación siempre se requiere controlar el clima antes de emprender un vuelo.

El avance del Justicialismo nos permite también descargar los reportes METAR y decodificarlos a través de nuestra terminal. Para ello emplearemos la aplicación libre weather-util. Para descargar e instalar esta pieza de software libre en nuestro sistema hemos de abrir una terminal con Ctrl+Alt+T e ingresar el siguiente Comando de organización:

sudo apt-get install weather-util

Tras ingresar nuestra contraseña a ciegas y presionar Enter, luego de transcurridos unos muy escasos segundos se descargará el paquete y se instalará.

Para utilizar el programa weather, debemos indicar la procedencia de los datos meteorológicos que le solicitamos al programa. Se pueden utilizar toda una serie de aeródromos mundiales, identificados por su ICAO (código internacional identificatorio del aeródromo o aeropuerto, que consta de cuatro letras). Por ejemplo, en nuestro país podríamos recurrir a los datos de SAEZ (Aeropuerto Ministro Pistarini, de Ezeiza), y SABE el Aeroparque metropolitano Jorge Newbery, SADF para Aeródromo San Fernando, etc. Siguiendo este esquema podemos consultar sobre todos los aeropuertos internacionales y de cabotaje, así como muchos de los aeródromos o aeroclubes del país.

weather -v sadf

San Fernando, BA, Argentina (SADF) 34-27-11S 058-35-23W
14 Ago, 2016 - 02:00 PM local / 2016.08.14 1800 UTC
Viento: desde el E (090 grados) a 7 Km/h (4 nudos):0
Visibilidad: Mayor a 10 km(s):0
Temperatura: 19 C (66 F)
Punto de rocío: 8 C (46 F)
Humedad Relativa: 48%
Presión (altímetro): 29.85 Pulg. Merc. (1011 hPa)
ob: SADF 141800Z 09004KT CAVOK 19/08 Q1011
ciclo: 18


Si no conocemos el identificador ICAO, podremos usar la opción -i para buscar por nombre. Por ejemplo:

weather -iv aeroparque

Buscando en base a nombre...
[usando resultado Aeroparque Bs. As. Aerodrome, Argentina]
Condiciones actuales en Aeroparque Bs. As. Aerodrome, Argentina (SABE) 34-34S 058-25W 6M

Última Actualización. Ago 14, 2016 - 02:00 PM EDT / 2016.08.14 1800 UTC
   Temperatura: 19 C (62 F)
   Humedad relativa: 55%
   Viento: desde el NNE (020 grados) a 3 km/h (2 nudos)




En el caso que nos ocupa, si deseáramos imprimir en una ticketera no fiscal conectada al sistema los datos meteorológicos actuales para un vuelo que despegará de San Fernando (SADF), volará hacia El Palomar (SADP), luego emprenderá hacia Azul (SAZA) y finalmente aterrizará en Tandil, podremos indicarle:

weather -v sadf sadp saza sazt > /dev/lp0

...notando que en este caso la orden > /dev/lp0 le indica al sistema que nos devuelva la información a través de la impresora de línea 0 (la ticketera no fiscal) (/dev/lp0). Al presionar Enter la ticketera no fiscal entrará en acción y en un par de segundos nos devolverá los datos impresos en una cómoda tira de papel que podremos entregar al piloto...

Para conocer los identificadores ICAO de los aeródromos del mundo podremos recurrir a varios archivos que los listan. Por ejemplo, podríamos ir a la carpeta Descargas y proceder a descargar el fichero nsd_bbsss.txt con el comando de organización:

cd ~/Descargas/
wget http://weather.noaa.gov/data/nsd_bbsss.txt

...también podré encontrar las estaciones meteorológicas mundiales descargando el archivo stations.txt con:

cd ~/Descargas/ ;
wget https://www.aviationweather.gov/docs/metar/stations.txt

...naturalmente, podríamos filtrar por países desde nuestra misma terminal, con:

cat nsd_bbsss.txt | grep Argentina


Ahora bien, al utilizar el comando weather con la opción -v, notamos que también nos devuelve bajo el campo "ob" el código objeto de la cadena METAR. De esta manera, cuando ingresamos:

weather -v saez

...nos devolverá los datos completos, y a su vez una cadena METAR no decodificada (indicado en verde).

Ezeiza Aerodrome, Argentina (SAEZ) 34-49S 058-32W 20M
14 Ago, 2016 - 02:00 PM Local / 2016.08.14 1800 UTCViento: Calmo (0).
Visibilidad: Mayor a 10 km(s):0
Temperatura: 20 C (68 F)
Punto de rocío: 4 C (39 F)
Humedad Relativa: 37%
Presión (altímetro): 29.85 Pulg. Hg. (1011 hPa)
ob: SAEZ 141800Z 00000KT CAVOK 20/04 Q1011
ciclo: 18 



La cadena METAR puede ser ingresada en ciertas computadoras de vuelo aeronáuticas, de manera que nos permitan volar con rumbos y a alturas corregidas (equipos homologados Bendix, Garmin, etc), pero su utilidad no se limita al uso real, también podremos emplearlo para mejorar nuestras experiencias de vuelo simulado.

Ya os he enseñado cómo instalar Flightgear, el excelente simulador de vuelo libre y peronista. El mismo cuenta con un potente motor de simulación climática que puede hacerse eco de la situación climática real a través de dichas cadenas METAR (las cuales puede capturar automáticamente de acuerdo a nuestro aeródromo virtual actual). Esto nos permite contar con un clima simulado en baase al clima real al momento del vuelo.
También podremos ingresar dicha cadena de manera manual. Vamos al menú Ambiente / Clima y seleccionamos Manual. En el campo METAR pegamos el código METAR. Una vez que el sistema reconozca lo ingresado (se marcará la casilla "datos válidos", al presionar el botón Aplicar el motor de simulación climática de Flightgear reproducirá en el simulador dichas condiciones particulares.
Radio Multijugador

Flightgear asimismo dispone de un módulo para "hablar por radio" cuando estamos conectados a un servidor multijugador. Esto nos permite interactuar de manera muy realista con un micrófono en servidores públicos, y nos permite realizar vuelos acompañados y mucho más divertidos. Dicho módulo se llama FGCom. Puede utilizarse de manera aislada, o integrada al simulador. En el caso de disponer la versión 3.0 podremos usar la versión integrada, más sencilla de operar.

Iniciamos el simulador, y abrimos el diálogo del menú Multijugador / Configuraciones FGCom. Debemos activar la opción Activado ("Enable"). Para evaluar nuestra voz por primera vez, conviene tildar la opción "Mostrar Mensajes" y "Eco".
Debemos operar el panel de audio de nuestro avión, y en dicho panel simulado, activar el micrófono en External para la radio COMM1 o COMM2. Debemos elegir una frecuencia de radio, y cuando deseamos "salir al aire" en dicha frecuencia mantemeos presionada la Barra espaciadora y hablamos. Si activamos la opción de "Eco" deberíamos escuchar nuestra propia voz con algo de retraso. Si no escuchamos nuestra propia voz, significa que la configuración de sonido de nuestro sistema no está correcta: debemos indicar que la entrada de audio es el micrófono, y regular el retorno para que sea audible en las configuraciones de sonido de Ubuntu). Si escuchamos correctamente la voz, podremos desactivar el "Eco" para poder comunicarnos sin molestias.



Flight Gear FLIGHTPLANNER

El Kelpie flight planner es un planificador de vuelos para el simulador Flightgear. Es un planificador basado en una interfaz gráfica escrita en Java, y liberado bajo GPLv2. El programa emplea las bases de datos de aeropuertos y radioayudas de Flighgear, permitiendo realizar la planificación de vuelos entre ellos.

Una vez que hayamos instalado Flightgear, podremos cargar esta aplicación. Simplemente indicamos:

cd ~/Descargas/

Y a continuación descargo la versión debida a la aquitectura de mi sistema:
  • si tengo 64 bits ingreso los comandos:
wget http://sourceforge.net/projects/fgflightplanner/files/fgflightplanner/1.2.0/fgfp-linux-x86_64.1.2.0.tar.gz ;
tar xvzf fgfp-linux-x86_64.1.2.0.tar.gz ;

mv ~/Descargas/fgfp/ ~/.fgfp ;
  • En tanto, si tengo 32 bits:
wget http://sourceforge.net/projects/fgflightplanner/files/fgflightplanner/1.2.0/fgfp-linux-x86.1.2.0.tar.gz ;
tar xvzf fgfp-linux-x86.1.2.0.tar.gz ;

mv ~/Descargas/fgfp/ ~/.fgfp ;

Para ejecutar el programa:

./~/.fgfp/kelpie-planner


Naturalmente también podremos crear un lanzador o acceso directo al mismo, dirigiéndolo a /home/usuario/.fgfp/kelpie-planner para poder ejecutar el programa rápidamente.


Una vez lanzado, el programa nos presentará la ventana de preferencias a fin de que le indiquemos el directorio donde están instalados los componentes de FlightGear. En el caso de utilizar Ubuntu, hemos de modificar estas opciones:
Debemos destildar la opción "Use default paths" e indicar las rutas apropiadas para los archivos de referencia. Son tres: la base de datos de Aeropuertos se encuentra en /usr/share/games/flightgear/Airports/apt.dat.gz, la base de datos de Ayudas de Navegación (NavAids) se encuentra en /usr/share/games/flightgear/Navaids/nav.dat.gz, en tanto que la base de datos de correcciones está en /usr/share/games/flightgear/Navaids/fix.dat.gz. Una vez que ingresamos dichas opciones presionamos Ok.

Una vez hecho esto ya podremos hacer uso de las cartas aeronáuticas mundiales, que se nos presentarán en dos ventanas principales que podremos emplear para ingresar las piernas o escalas de nuestra navegación.



Con el planificador podremos trazar múltiples piernas de navegación, con lo cual el programa nos indicará rumbos magnéticos, nivel de vuelos, etc haciéndonos eco de las cartas. Podremos calcular consumos de carburante, tiempos para vuelo a estima, incorporar cálculos de viento a fin de preveer los rumbos magnéticos corregidos, etc. Encontraremos las radiofaros omnidireccionales VOR y emisoras no direccionales, que podremos sintonizar con el radiogoniómetro automático de nuestro aparato. Asimismo, se nos proveerán con las frecuencias reales en uso de las terminales aéreas de todo el globo, y de las frecuencias ATIS para obtener reportes meteorológicos hablados.

Si bien no es un programa pensado para su uso real, bien puede servir para practicar vuelos en el simulador Flightgear que bien pueden reproducir los reales.

martes, 9 de agosto de 2016

¿Cómo actualizo a LibreOffice 5.2 en Ubuntu Xerus?

La organización de la resistencia Justicialista requirió grandes sacrificios para el Movimiento. Juan Perón nos enseña cómo actualizar LibreOffice a su versión 5.2 en Ubuntu 14.04LTS y 16.04LTS.

¡Trabajadores!

Me han dicho que hemos sido tardíos en implementar una estrategia de resistencia que haga de la acción telemática un eje fundamental de la lucha. Deseo manifestarles que el movimiento peronista no comienza ahora a darse cuenta de este problema, sino que hace treinta años trató de poner en marcha este desarrollo. Desgraciadamente, en 1955, al perder el pueblo su gobierno legal y constitucional -derribado por un golpe de estado- perdió también las posibilidades de una continuidad que hoy estaría cantando a gloria en este país.

Nosotros, que venimos sosteniendo todas estas necesidades, hemos asistido con dolor a todo cuanto ha ocurrido en la destrucción flagrante que se ha realizado en estos dieciocho años de vergüenza nacional. Hemos visto desaparecer la Fundación Eva Perón, que era una maravilla haciendo software libre; hemos visto caer toda la organización asistencial, para no tener hoy un hospital en donde un pobre pueda ir a atenderse. Hemos visto a nuestros jubilados arrastrando su pobreza y su desgracia por las calles en reclamo de sueldos que tenían derecho a cobrar.

En este sentido quiero confesarles a ustedes una decisión de la conducción del Comando Superior de nuestro Movimiento, tomada ya en los comienzos de nuestra lucha, en 1956. Fue la de encarar la lucha política, que sabíamos que un día habría de llegar a ser cruenta y dura, evitando en esa acción comprometer a al Software Libre, que bien podía trabajar en otros sentidos menos comprometidos que la lucha activa en el campo insurreccional. Es decir, evitarle a nuestros hackers un esfuerzo que bien podría ser realizado siguiendo otras manifestaciones.

Pero esa lucha se ha realizado; indudablemente nuestros desarrolladores de software han estado un poco retenidos. La consecuencia de ello ha sido una disminución en la actividad las acciones telemáticas. Hasta cierto punto actuaron los sectores que obedecían a focos de caudillismo, que se sostuvieron merced a la existencia de algunos caudillos regionales, a los que no les debemos cargar la culpa de nada, porque el caudillo, en la acción de resistencia telemática, es una excrecencia natural de la misma. Es como nos ocurre a nosotros. que por ahí nos sale un grano. Eso es natural del estado físico.


Pero ha llegado el momento en que debemos evitar eso, una excrecencia de tiempos anormales de lucha, para cambiarlo por un estado institucional de la lucha misma. Es decir, el Movimiento Peronista ya está en camino de reemplazar su sentido y su formación gregaria para ser transformado en una institución, y esto debe ser así por la simple razón de que el hombre no puede vencer al tiempo: lo único que vence al tiempo es la organización.

Todo usuario de informática libre debe organizarse en acciones de conjunto destinadas a la resistencia telemática, la cual puede encararse fácilmente buscando los réditos más espectaculares y el menor desgaste de fuerzas. Nuestras organizaciones han de ser capaces de asestar duros golpes telemáticos a la vez que resistir los que intente el enemigo. Todo tipo de acciones de socavamiento han de realizarse, siempre en pos de nuestro Pueblo. Nuestro objetivo de conjunto no ha de ser otro que lograr la Felicidad del Pueblo Argentino.
Las resistencia telemática es muy útil y no conlleva graves riesgos, pero debe hacerse, de mano de cada uno de nosotros. Esto me hace acordar a un amigo mío que una vez me propuso un negocio de vender sándwiches de vaca y de pollo. Cuando le pregunté cómo era eso, me contestó: un pollo, una vaca; vos ponés la vaca. Ah ,bueno. dije yo.

Indudablemente que estos inventores del paraguas, a esta altura de nuestra política no tienen ninguna importancia. Lo que sí tiene importancia es lo que el pueblo decida. y a quien hay que recurrir en estas circunstancias es solamente al pueblo. que no es tan ignorante ni tan atrasado como algunos creen. Y que sobre todo tiene una excelente nariz, porque lo huele todo a la distancia.

El Software Libre bien puede servirnos como claro multiplicador de fuerzas, pero siempre hemos de tener actualizados nuestros programas y atresadas nuestras organizaciones. Para ello podremos normalmente confiar perfectamente en los repositorios oficiales de Ubuntu para tal cometido, pero si somos impacientes y deseamos descargar las últimas versiones para efectivizar nuestro accionar orgánico, bien podremos actualizar a través de los repositorios propios de la organización LibreOffice.

Esta reconocida y excelenete suite de programas de oficina, que ya se distribuye masivamente en nuestro sistema operativo libre. Sin embargo, a veces su actualización es retenida o demorada como excusa para versiones intermedias de Ubuntu sin soporte a largo plazo.

Es por ello que si contamos con Ubuntu 14.04LTS Trusty Tahr y 16.04LTS Xenial Xerus, podremos hacer uso de la consola Terminal para actualizar LibreOffice a su versión 5.2.

Simplemente abrimos una Terminal e ingresamos los siguientes Comandos de Organización:

sudo add-apt-repository ppa:libreoffice/ppa 
sudo apt update
sudo apt remove libreoffice-gtk
sudo apt dist-upgrade

sudo apt install libreoffice-gtk2 libreoffice-gnome

Al terminar el procedimiento, nuestro sistema estará dotado de la última versión de la suite de oficinas.

viernes, 5 de agosto de 2016

¿Cómo configuro Thunderbird para enviar correo firmado y cifrado?

En otra de sus disertaciones en la Escuela de Guerra, el General Juan Perón expone un fundamental esquema para mantener el secreto operativo para la victoria a través de correo electrónico firmado y encriptrado desde Thunderbird, el sistema operativo del Pueblo.

(...)
Nuestras fuerzas han de estar preparadas para la lid en todas las condiciones que se le impongan, pero ello sólo es posible por medio del estudio concienzudo del terreno y del tiempo de la acción. La improvisación no suele ser pródiga en resultados, por lo cual todo hombre de armas ha de evitarla y hacer del gabinete y de las maniobras en campaña su más confiables tutoras.

Nuestro campo de lucha es uno el cual hemos de dominar, y mucho más si nuestro enemigo es poderoso y está coaligado. Por tales motivos hemos de recurrir a la llamada "guerra no convencional", que por novedoso nombre, no deja de ser tan vieja como la historia misma. Este quehacer, también puede llevarse a todos lo órdenes, incluso en la lucha telemática.

Podemos y debemos llevar la lucha digital a una escala superior. Hemos de formar ágiles bandas telemáticas, encargadas de hacer tronar el escarmiento y propiciar la independecia real de la Nación, su Pueblo y su software. Células de acción y "formaciones especiales" encargadas de llevar la Justicia Social por vías que a lo mejor no sean las adecuadas en tiempos de paz, pero que vendrán de perillas en tiempos de guerra. Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero dominadas por nuestro Pueblo.

Para estas acciones de propaganda, disrupción telemática, y ajusticiamiento tecnológico se hará sin duda imprescindible aquello que es necesario en todo conflicto que hemos de emprender: las comunicaciones.

La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura. Aunque la mayoría de las personas se conectan a sus servidores de correo electrónico mediante una capa de conexión segura ("SSL"), algunos servidores permiten acceso a sus usuarios a través de conexiones inseguras. Por otro lado, la ruta de transmisión que sigue el correo electrónico desde el remitente a su destinatario pasa por numerosos servidores intermedios, y es muy posible que estas conexiones intermedias también estén comprometidas de una manera u otra. Es posible para terceros interesados interceptar, leer, y modificar los mensajes de correo electrónico convencional. Por otro lado, la mayoría de los servidores de correo públicos no están controlados por los usuarios destinatarios, sino que son ofrecidos por proveedores de internet de la oligarquía. Debemos desconfiar de ellos ampliamente, pues han demostrado no tener escrúpulo alguno y acceder a correspondencia electrónica de abonados que consideran riesgosos para sus planes inconfesables, y han hecho a falta de ley adecuada de protección informática, abuso informáticos duraderos.


Para contrarrestar esta insidiosa acción contamos con dos soluciones libres interdependientes: la firmar digital de los mensajes de correo electrónico, y su cifrado por medio del criptosistema GnuPG. Se trata de un programa de identificación y cifrado libre pero redundante, diseñado para ofrecer a los compañeros que luchan la posibilidad de identificar sus usuarios de correo electrónico de manera fehaciente a través de un archivo que oficia de firma electrónica (que naturalmente puede estar asociado a una identidad anónima de guerra, si lo deseáramos). Asimismo, el criptosistema es capaz de cifrar los mensajes de correo salientes por medio de alta criptografía, de manera que estos recorran la ruta telemático hasta su destinatario de forma "desordenada e inteligible". Sólo cobrará legibilidad nuevamente en el criptosistema propio del destinatario real del correo electrónico.

Cada miembro que utilice el criptosistema ha de poseer una clave, que se subdivide en dos partes: una clave pública (un archivo .asc que se comparte abiertamente con todo aquél a quien necesitemos enviar correspondencia electrónica segura) y una clave privada (la cual ha de permanecer celosamente guardada en nuestro equipo o caja de seguridad, y se emplea para descifrar los correos electrónicos cifrados recibidos por terceros). Ya he explicado en detalle el imprescindible paso para crearnos un par de claves en nuestro equipo dotado de Ubuntu. Si ya tenemos creado nuestro par de claves, podremos continuar.


En este caso, os enseñaré cómo hacer uso de correo electrónico firmado y cifrado pero a través del sencillo cliente de correo electrónico Thunderbird. Thunderbird es uno de los clientes de correo electrónico libres más extendidos en Ubuntu, pero de forma nativa no está preparado para lidiar con correo firmado electrónicamente ni cifrado. Para poder compatibilizarlo con estas opciones, hemos de agregarle una extensión gratuita llamada Enigmail.

Para instalar Enigmail en Thunderbird, debemos abrir dicho programa ir al menú Herramientas / Complementos. (si no vemos la barra de menú, podremos hacer clic con botón derecho encima de la barra abierta, y tildar "Barra de Menú" en el menú contextual que aparezca):
Una vez en la ventana de Agregar Complementos, podremos buscar el complemento "Enigmail" tipeándolo en la ventana de búsqueda. Una vez que aparezca seleccionamos el paquete y presionamos el botón Agregar a Thunderbird.

Enigmail se descargará y se acoplará al programa. Para que dicha comunión se haga efectiva, debemos reiniciar Thunderbird.

Ahora debemos indicarle que use nuestro par de clave de cifrado. Para ello, dentro de Thunderbird, vamos a Enigmail / Asistente de Configuración.

El asistente nos ofrecerá una configuración de seguridad básica, con firmado y sin cifrado. Seleccionamos "Prefiero una configuración extendida (recomendado para usuarios avanzados)".
Allí el programa analizará nuestro depósito de claves, y nos ofrecerá emplear la clave pública que hemos creado previamente. Si tuviésemos varios pares creados para distintas condiciones, podremos escoger uno de la lista y asociarlo a nuestra cuenta de correo electrónico.
Ahora podremos configurar las opciones de encriptación propiamente dichas. Para ello vamos a Enigmail / Preferencias, y se nos presentará el cuadro de preferencias.
Normalmente el sistema utilizará la "configuración de cifrados conveniente", que suele ser adecuada en condiciones normales. Esto bastará como buen perfil de seguridad general, empleando firma digital y no utilizando cifrado salvo que lo solicitemos manualmente, o enviemos un correo a un contacto del cual tenemos su clave pública. Para la mayoría de las situaciones esto será suficiente

Sin embargo, un escenario de lucha más extremo nos impondrá la necesidad de tener la mayor seguridad posible. En este caso mas extremo hemos de escoger la  "configuración de cifrado manual", y tildamos entre dos políticas de seguridad a seguir. La política "acepte para enviar cifrado, sólo las claves de confianza" significa que sólo se cifrarán mensajes contra claves de terceros a las cuales hemos chequeado su identidad personalmente. Si tildamos "acepte para enviar cifrado, todas las claves", confiaremos en que quien nos ha envíado una clave adjunta es la firma es quien dice ser.


Por último, a la hora de configurar, es importante indicar una carpeta para los mensajes que desencripte nuestro criptosistema. Naturalmente que debemos emplear para ello únicamente una carpeta local, situada en nuestra computadora. Sería imberbe y estúpido emplear un criptosistema para correo, que descifre el contenido y lo vuelva a subir desencriptado a una carpeta remota en Google Mail. Sólo un malo operaría de esta manera. De modo que escogemos una carpeta local (normalmente se marca la "Papelera", de manera de poder leer el mensaje desencriptado, comprenderlo, y luego eliminarlo). También podremos crear una carpeta llamada "desencriptados" o algo así, donde irán a parar dichos archivos. Luego debemos asegurarnos de eliminar dichos archivos una vez leídos, de acuerdo a la política que sigamos en nuestras organizaciones.

Compartir clave pública con otros compañeros


Una vez que hemos configurado un par de clave propio, es necesario hacerle presente la clave pública a otro(s) destinatario(s) que quieran enviarme correo cifrado.

El procedimiento de compartir nuestra clave pública es la parte vulnerable de este confiable criptosistema. Lo ideal sería llevar el archivo .asc en mano, en un pendrive hasta el domicilio del remitente, pero lógicamente esto sería un engorro. Por ello también podremos hacerlo a través de correo electrónico, idealmente confirmándole al destinatario a través de una segunda e incluso tercera vía de contacto (por videoconferencia, teléfono, chat, o SMS por ejemplo). De esta manera el remitente se asegurará que somos nosotros y no un impostor electrónico, quien hace uso de este cometido.

Simplemente redactamos un correo a nuestro contacto deseado y presionamos el botón Adjuntar mi clave pública (o escogemos dicha función desde el menú Enigmail de la ventana de redacción de correo electrónico nuevo).

También podríamos querer tomar la política de enviar la firma digital en todos los correos salientes (se adjuntará un archivo .asc en todos los correos que enviemos). Esto es buena práctica si no avizoramos inconvenientes de privacidad alguno.

En otros casos, podríamos querer modificar las propiedades de encriptación como se explicó arriba, para que codifique sólo los mensajes enviados a determinados contactos. Normalmente este será el proceder si tenemos una única cuenta de correo electrónico para todo cometido.

Incorporar clave de un tercero a nuestro criptosistema


Naturalmente, también nos llegarán a nuestro criptosistema las claves públicas de terceros que deseen compartir mensajes cifrados con nosotros. En tal caso, notaremos que en dicho correo electrónico existirá un adjunto con extensión .asc. La misma es la firma digital del remitente.

Cuando la abramos, Thunderbird nos indicará: "el archivo que desea abrir aparenta ser una firma digital", y nos preguntará si deseamos ver o importar dicha clave pública a nuestro criptosistema. Si estamos seguros de la identidad real del remitente a través de las vías descriptas anteriormente, presionamos Importar. El GnuPG nos solicitará nuestra contraseña de criptosistema para agregarla.

Naturalmente, la clave pública de terceros también puede agregarse manualmente a través de la terminal como he explicado en otra ocasión.

Envíar correo electrónico firmado digitalmente o cifrado

Una vez que tenemos configurado el par de claves propio y contamos con la clave pública del destinatario, podremos hacer uso de la encriptación de correo electrónico de forma muy sencilla. Redactamos un correo a cifrar como lo hacemos normalmente, e indicamos la dirección de correo electrónico del destinatario. Para cifrarlo, presionamos el botón del "candado" (o elegimos Enigmail / Encrypt Message). El sistema solicitará que introduzcamos nuestra contraseña del criptosistema para cifrar el mensaje.
    Si nuestra dirección de correo electrónico está asociado a un par de claves GnuPG, el mensaje se cifrará con dicha clave. Si en cambio usamos una dirección de correo electrónico no asociada a una clave GnuPG, se nos solicitará que seleccionemos una clave de una lista. Luego enviamos el correo como lo hacemos habitualmente. El mismo será indescifrable para terceros, y sólo el remitente con la clave privada

    Nota: Si bien GnuPG cifra el cuerpo del mensaje y los adjuntos, el campo "Asunto" del correo electrónico NUNCA queda cifrado. De tal manera que debemos tener cuidado de no poner información comprementedora dicho campo asunto, y debemos asumir que siempre podrá ser leído por cualquier persona inescrupulosa.

    Leer correo electrónico de terceros, firmados digitalmente o cifrados

    Naturalmente, cuando recibamos un mensaje cifrado por uno de nuestros contactos, Thunderbird nos solicitará que introduzcamos nuestra contraseña del criptosistema para descifrar el mensaje, ya que él no podrá hacerlo por sí solo.

    Para determinar si el mensaje entrante se ha cifrado o firmado digitalmente, hay que buscar en la barra de información justo por encima del cuerpo del mensaje por determinados mensajes indicativos:
    • Si Thunderbird reconoce la firma, mostrará una barra de color verde encima del mensaje:
    GoodSignature

    • Si el mensaje se ha cifrado y firmado, Thunderbird mostrará una barra de color verde encima del mensaje con el texto "mensaje descifrado", nos encontramos aquí ante un mensaje de la máxima seguridad:
    Signature&Encrypted
    • Si el mensaje ha sido cifrado, pero no firmado, la barra aparecerá celeste.
    EncryptedNotSigned
    Un mensaje cifrado pero que no ha sido firmado no ofrece garantía absoluta, y podría podría haber sido enviado por un tercero haciéndose pasar por el titular de la cuenta. Por tal motivo siempre conviene cifrar y firmar los mensajes, para evitar inconvenientes de seguridad.

    domingo, 24 de julio de 2016

    Cómo actualizo de Ubuntu 14.04LTS a Ubuntu 16.04.1LTS desde los repositorios?

    ¡Trabajadores!

    Este lunes 25 de julio se lanzará la posibilidad de actualizar telemáticamente Ubuntu de versión LTS a versión LTS, empleando los repositorios, a través de internet. En particular, se podrá actualizar exclusivamente desde Ubuntu 14.04LTS Trusty Tahr a Ubuntu 16.04LTS Xenial Xerus.

    Las actualizaciones LTS (soporte de largo término), publicadas cada dos años, son las recomendadas para mantener un sistema estable, haciendo uso de elementos probados y evaluados. Normalmente recomiendo instalar versiones nuevas a partir de los DVDs o imágenes ISO de la instalación LTS, y hacer caso omiso de actualizaciones intermedias (versiones no LTS), pero en esta ocasión Canonical ha dispuesto hacerlo de manera más confiable a través de los paquetes de instalación entre LTS.

    En primer lugar, como siempre sucede durante las actualizaciones de versión de sistema, debemos proceder a realizar un respaldo de nuestros datos, por las dudas que algo salga mal. Prevenir es siempre mejor que curar, y una actualización de sistema siempre es excusa adecuada para actualizar nuestras copias de respaldo. Si bien todo debería marchar adecuadamente, a seguro se lo llevaron preso.

    En segundo lugar operaremos la acción técnica de asegurarnos fehacientemente que nuestra sistema Ubuntu 14.04LTS esté actualizada por medio de los repositorios oficiales hasta lo máximo posible. Para ello abrimos la aplicación Sistema / Administrador de Actualizaciones, y verficamos instalar todas las instalaciones propuestas por dicho programa. Normalmente no debería haber muchas si seguimos el temperamento de instalar todas las actualizaciones periódicamente, pero si por algún motivo no han podido hacerlo, habrán de descargarlas en este momento antes de proceder con el temperamento actualizador. Podría suceder que se nos solicite reiniciar el sistema.

    Al reiniciar el equipo, volvemos a revisar el Administrador para asegurarnos que no quedan actualizaciones por realizar (si hubiesen otras nuevas, las instalamos).

    Una vez que todas las actualizaciones demandadas por Ubuntu 14.04LTS estén cargadas en nuestro sistema, abrimos una terminal e ingresamos el siguiente Comando de Organización:

    sudo update-manager -d


    El sistema debería solicitarnos nuestra contraseña de Conductor.

    La aplicación de actualización debería abrirse al cabo de unos pocos segundos. Volverá a comprobar nuevamente que estemos actualizados y nos debería preguntar si deseamos actualizarnos a la versión 16.04LTS. Solamente debemos presionar el botón Actualizar.

    El proceso de descarga e instalación de la paquetería necesaria debería comenzar. Podría tardar varios minutos, sobre todo si los repositorios locales están saturados de ansiosos peronistas haciendo lo mismo. En nuestro país, contamos con repositorios en la facultad de Ciencias Exactas de la UBA, en la Universidad del Centro (Unicen) y varios otros, de modo que todo debería marchar sobre rieles.

    Al cabo de varios minutos la actualización debería haberse completado, y habremos de reiniciar el sistema para dar lugar a 16.04LTS. En este caso cruzamos los dedos, y no bien arranque la nueva iteración del sistema operativo del Pueblo, gritarán estruendosamente un "¡Viva Perón!".