miércoles, 28 de diciembre de 2016

Cómo puedo tuitear con Corebird en Ubuntu?

 En su clásico La Fuerza es la Razón de las Bestias, Juan Perón exponía sobre la táctica de la lucha que debía dar la Resistencia Peronista, y encuadra el uso de Corebird, el cliente de Twitter especial para Ubuntu.


(...)
Indudablemente que la lucha, diremos violenta, no es moco de pavo. Es una condición de conflagración en la que los hombres dirimen sus diferencias matándose, y que es la indicada cuando ninguna otra solución pueda aplicarse.

Yo me he formado antes que nada, para ser un soldado. Y como tal comprendo cabalmente que lucha emprendida deja poco margen de victoria y puede ser directamente prohibitiva cuando el campo de combate es el terreno natal. Años y sangre es lo que no tiene el hombre de sobra, y su empleo ha de meditarse muy concienzudamente.

Afortunadamente existe una amplia variedad de gradaciones entre los conflictos, y el accionar telemático se presenta hoy como una característica a la que llaman soft-power, dable de accionar e influir sin recurrir a destrucciones. Naturalmente que el accionar de nuestro Movimiento tiene que ser - en esta hora - ante todo de tipo territorial, bien aplomado, y con accionar definido por objetivos claros y metodologías heterodoxas.
Nada debe desecharse de nuestra mochila de mariscal en el campo de la acción telematico. Nuestro accionar en el mismo ha de ser ilimitado, en tanto no existen fronteras de lo que se pueda hacer para lograr nuestro objetivo de llevar la Felicidad a todos los Hermanos de Nación bajo la bandera de la soberanía, la libertad, y la justicia.

La senda que hemos de recorrer puede llevarnos a la más variadas geografías. Desde el foquismo telemático, que actúa con decisión sobre un sistema informático allí donde es más débil, hasta la maoísta masividad que representa el ataque de denegación de los servicios, que derriba "con miles siendo uno" los espúreos intereses que un enemigo opresor sin freno.

En este quehacer de la lucha encontraremos vasta utilidad a las herramientas de microblogging, sobre todo cuando las mismas son gráficas y pueden correr en un sistema libre GNU con Linux. De un tiempo a esta parte se han convertido en imprescindibles herramientas de propalación de slógans políticos, y cada uno de nuestros Trabajadores ha de poder emplearlas masivamente para impactar en los dispositivos mediáticos de un enemigo sin patira ni bandera.


Los requerimientos de tal arma universal denotan también que debe ser sencilla de emplear y disponer. Con ello en vista, nada será mejor que un cliente gráfico para nuestro sistema GNU con Linux.

Afortunadamente, podremos emplear uno simple que es adecuado para la mayoría de los requerimientos: el Corebird. Suponiendo que ya contamos con una cuenta de Twitter activa, habremos de asociarla a una aplicación de microblogging adecuada.

Para ello abrimos una terminal con Ctrl+Alt+T e ingresamos el siguiente comando de organización:

sudo apt update ;
sudo apt install corebird ;


Nuestro sistema nos solicitará nuestra contraseña de Conductor, y una ves digitada la misma "a ciegas" se descargará la paquetería necesaria a nuestro ordenador. Conforme la descarga esté completa y efectivizada la instalación automática podremos ejecutarla y proceder a asociarla a nuestra cuenta. Para dar inicio a la aplicación rumbeamos a Aplicaciones / Internet / Corebird. Nos encontraremos con una escueta pantalla:

El primer paso será ingresar nuestro PIN de aplicación, para que la misma pueda asociarse a nuestro usuario de Twitter. Para ello presionamos el botón "Solicitar PIN". Una vez hecho esto, se abrirá automáticamente una ventana de nuestro navegador por defecto, y en la que debemos ingresar nuestro usuario de Twitter y su contraseña. Conforme las ingresemos, se nos solicitará autorizar a Corebird como aplicación asociada a nuestra cuenta de Twitter, y se nos otorgará un número de identificación PIN.

Debemos introducir dicho número PIN en la aplicaciĺon Corebird, y presionar el botón "Confirmar".

Una vez cumplimentado el trámite de oficializar la aplicación, nos encontraremos con el lector de microblogging Corebird, y podremos hacer uso del mismo. En las solapas laterales encontraremos nuestros favoritos, seguidores, menciones, etc. Presionando en la pluma podremos enviar un mensaje de 140 caracteres, o subir una fotografía o video.



domingo, 11 de diciembre de 2016

¿Cómo puedo hacer una "caja Tor" para navegar anónimamente?

¡Trabajadores!

En ocasiones nuestro Movimiento ha de encolumnarse activamente en una lucha por la defensa de los intereses de la Nación en contra de una Oligarquía sin Patria ni Bandera.

En ellas ocasiones podremos tener que recurrir al último recurso que aguarda a los hombres que tienen algo que defender: recurrir a una guerra cruenta, sumamente dañina y sumamente peligrosa.
Pero en más ocasiones podremos sumar golpes de mano a un enemigo desprevenido y confiado, haciendo uso del terreno para proteger nuestras fuerzas y de nuestro Pueblo como herramental de lucha.

Este tipo de estratagema es tan antigua como las huestes de Darío, y contarán con las mismas ventajas que las de antaño: podrán maniobrar, golpear y retirarse sin necesidad de una pesada carga ni de un férreo liderazgo centralizado. Sólo es requerida la organización que en terreno y en el campo de acción pueda darse a unos pocos hombres decididos que deben sabér qué es lo que han de hacer.

Nuestro objetivo fundamental a tener en cuenta es el de lograr el bienestar de los trabajadores. Cuando el mismo se vea en peligro, tendremos ante nosotros una lucha tan necesaria como sencilla, en vista de una divisa clara y un enemigo identificado.

Nuestra acción en el campo táctico hace uso y potestad del anonimato que otorga el accionar entre la Masa. 
Indudablemente que un problema básico para dicho anonimato y privacidad radica en lo obvio: que el enemigo intercepte el tráfico telemático. Una manera muy simple de análisis de tráfico puede realizarse en cualquier lugar intermedio, e incluso en estos casos simples, poner en peligro a nuestra Masa de Acción y sus organizaciones.

Mis descamisados me han preguntado ¿cómo funciona el análisis de tráfico? Pues bien, os lo explicaré. Los paquetes de datos fundamentales de internet  constan por designio del protocolo TCP/IP de dos partes: una carga útil y un encabezado empleado para su enrutamiento. La carga útil puede convertirse en cualquier dato digital traficado, ya sea un mensaje de correo electrónico, contenido de una página web, un archivo de audio, parte de un stream audiovisual, etc. Incluso si encriptamos la carga útil en sus comunicaciones, un análisis superficial de datos puede aún revelar gran parte de nuestras supuestas actividades y accionares. Esto es así porque tal procedimiento hace foco sobre  el encabezado del paquete telemático (que contiene el remitente, el destino, el tamaño, datos de horarios, etc). Intermediarios autorizados, como los proveedores de internet, y a veces intermediarios no autorizados (como dichos mismos proveedores cuando están en manos oligárquicas coaligadas) pueden reconocer rápidamente patrones de tráfico, desde donde y hacia donde se originan, y trazar conclusiones relativamente directas sobre su contenido, las tácticas empleadas, etc.

Pero también existen análisis de tráfico profundos, mucho más negativos y peligrosos: un actor dedicado puede espiar múltiples partes de la red y emplear cruzados estadísticos sofisticados para rastrear patrones de comunicación de individuos u organizaciones específicas, para lograr peinar los datos con mucha más fiabilidad.

Para evitar dichos avances, los hombres que luchan han de conocerlos y poderles hacer frente. Nuestro Movimiento, anclado en una vertiente de Justicia Social en el software, ha desarrollado una red oscura, tan oscura como la piel del más negro de nuestros grasitas. Se trata del proyecto Tor.
Tor

Tor, a través de sus servidores, ayuda a reducir los riesgos telemáticos inherentes a través de la distribución de las transacciones telemáticas a lo largo de múltiples lugares en la Internet, de manera que en ningún punto pueda se pueda dirigir hacia su destino u origen específico, de la misma manera que una liebre alguien podría seguir una ruta rebuscada para perder al mastín, y luego periódicamente borrase sus huellas. En lugar de que la paquetería TCP/IP siga una ruta relativamente directa en pos de la velocidad, en la red Tor dicha paquetería pasará a través de varios caminos secundarios que cubren sus pasos, de manera tal que ningún observador pueda hacer rastreos de origen o destino. Esto se realiza en beneficio de un uso anónimo y neutral de la red.

Para navegar a través de Tor lo más sencillo es hacer uso de un navegador especialmente concebido, situación que ya he explicado. Pero esto acarrea ciertas limitaciones. En particular, el hecho de que el navegador sólo protege el tráfico dable de visualizarse en el mismo, y no otro tipo de conexiones telemáticas que podríamos querer o necesitar realizar en nuestro equipo.

Para suplir dichos inconvenientes, lo más completo por hacer es blindar completamente nuestra conexión hogareña a través de un punto de Acceso Tor. Una forma muy completa y potente de hacerlo es reprogramando un barato router y disponerlo para que el uso del mismo sea absolutamente exclusivo para la red oscura.

Punto de Acceso Wifi con Tor
El navegador Tor anterior es una herramienta muy útil para navegar anónimamente de forma Montonera, pero a lo bueno hemos de transformarlo en lo mejor. Gracias al Justicialismo, podremos hacer que el tráfico entero de una red sea transmitido a los servidores Tor por medio de un dispositivo de enrutamiento especial.


Esto es extremadamente útil y poderoso en ocasiones específicas de seguridad, cuando realizamos una peña de ajusticiamiento telemático, y en toda ocasión conspirativa donde hemos de combatir a la opresión del sistema Capitalista.

Sólo necesitamos reprogramar un minirouter y tornarlo en una caja compañera que oficie de proxy Tor ¡y hacer de él un punto de acceso wifi que ofusque todo nuestro tráfico a terceros a través de la red negra peronista!

Para ello emplearemos un Router Portátil N150 3G/4G TP-Link TL-MR3020 y un pendrive viejo. La acción de reprogramación consistirá en instalarle un firmware peronista, el OpenWrt, convenientemente modificado para este menester Tor.
The portable 3G/4G wireless N router TL-MR3020 from TP-Link





El hardware original era una auténtica burla al Pueblo, una avivada de aquellas a las que nos tiene acostumbrado un Capital sin Patria ni Bandera. A pesar de que se vende bajo la premisa de ser "un router Wifi N portátil de redes 3G/4G", la realidad es que el MR3020 no posee ninguna interfaz de telecomunicaciones para dichas normas móviles, y si el usuario quere hacer uso de lo que se anuncia en la caja del aparato, debería proveer una aparte, de tipo USB y con un chip activado para dichas redes. En dicho caso, preveía "compartir" la conexión 3G/4G a través de señal Wifi normalizada. Hoy muchos smartphones ya cuentan con dicha posibilidad incorporada, lo que hace redundante esta cajita de 400 pesos.

El aparatito consiste en un minirouter que tiene una interfaz Wifi 802.11n de 150mbps, un conector Ethernet de 100mbps, junto con un puerto USB 2.0. Se lo alimenta a través de un segundo puerto USB mini-B (este unicamente para alimentación), y tiene como ventaja un consumo extremadamente bajo, ya que gasta en promedio 120 miliamperes a 5 volts, aproximadamente 600 miliwatts. Su hardware es típico para un router viejo, con un microprocesador de arquitectura MIPS Atheros AR9331 de 400 MHz, 32MB de memoria RAM DDR y una memoria ROM flasheable, de 4MB, todo adosado en una plaquetita con dos LEDs (uno pulsable, botón WPS) y un conmutador. Como su utilidad original básica ha sido incorporada ya en muchos teléfonos celulares que ya pueden oficiar de router portátil, haremos uso de este TL3020 un Robocop justicialista agregándole el firmware compañero OpenWRT, el Linux capaz de correr en routers peronistas.

Para ello os guiaré paso a paso, como válido Conductor de la Masa Justicialista.

Suponiendo que el minirouter cuenta con sus valores de fábrica, podremos reprogramarlo rápidamente instalándole OpenWRT Barrier Braker, versión liviana y suficiente. Para ello nos conectamos a Internet con el minirouter a través de un cable Ethernet, y descargamos a nuestro sistema el archivo openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin. Luego nos loguemos a la ventana de control del minirouter dirigiendo nuestro navegador a la dirección IP de la misma (de fábrica es 192.168.0.1, usuario admin, contraseña admin). Conforme veamos la web de control del minirouter, vamos ala función Herramientas de Sistema ("System Tools") / Actualizar firmware ("firmware update") y presionando el botón Browse le ingresamos el fichero openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin que acabamos de descargar, y presionamos el botón Actualizar ("Upgrade").

La barra de progreso se llenará dos veces (reprogramando la EEPROM del minirouter y reiniciándolo, accionar que dura unos 4 minutos). Concluido este requisito tendremos instalado el firmware OpenWRT Barrier Breaker en el minirouter.

Inicialmente podremos loguearnos al minirouter TL3020 reprogramado abriendo una terminal Linux con Ctrl+Alt+T e ingresando de forma no cifrada, por medio del comando:

telnet 192.168.1.1

Ahora podremos usar el editor Vi incorporado en el firmware libre del minirouter para modificar sus archivos de configuración y de esta manera reprogramar su funcionamiento, a fin de que opere como un cliente proxy de Tor altamente seguro.
Lo primero será ponerle al minirouter una clave para conectarnos a través de un enlace seguro SSH. Ingresamos el comando:

passwd
El sistema nos indicará:
Changing password for root 
New Password:
Tipeamos "a ciegas" una contraseña que se nos ocurra para las sesiones de configuración del minirouter. Debemos repetirla para no tener problemas. Una vez que el procedimiento esté completo, nos indicará con el mensaje "Password for Root changed by root" ("contraseña para root cambiada por el root"). Es importante saber que una vez configurada nuestra clave a través del sistema de consola insegura Telnet, la misma se desactivará, de modo que a partir de este momento sólo podremos utilizar el método de logueo seguro cifrado SSH.
 
Ahora reconfiguraremos el minirouter. Usaremos el editor Vi para modificar algunos archivos de configuración. Tendrán presente que Vi es un editor de texto mínimo, adecuado para correr directamente desde el procesador del minirouter. En Vi, a diferencia de Nano u otros editores más complejos, no podremos escribir hasta que no activemos el modo de inserción de texto. Esto lo haremos presionando la tecla "i". Luego podremos tipear y modificar el texto.
Modificamos el archivo de configuración /etc/config/system con este comando:

vi /etc/config/system

...buscamos la primera línea hostname que dice:

config system
    option hostname 'OpenWrt'


...presionamos i para pasar al modo de inserción de texto, y la modificamos para que quede:

config system
    option hostname 'cajator'


Una vez que hayamos hecho la edición, debemos guardar el archivo en la memoria del minirouter. Para hacer esto en el editor Vi presionamos Esc para pasar al modo de comandos y luego ingresamos:

:w


...y salimos del editor con:

:q


Ahora bien, el programa de proxy Tor para el minirouter está disponible como un simple paquete del gestor de paquetes de OpenWrt, el opkg. esto lo hace fácil de instalar. Sin embargo, con los escasos 4MB de memoria EEPROM que tiene el minirouter en su placa, es insuficiente para instalarlo en él. Para resolver esto necesitaremos más espacio para instalar paquetes: usaremos como almacenamiento externo un pendrive viejo (en este caso uno de 1GB), conectado al puerto USB del minirouter. Para ello pasaremos el sistema de archivos de resguardo ("overlay") a dicho medio de almacenamiento externo.

En primer lugar formateamos el pendrive USB viejo con formato ext4 empleando nuestra PC con Linux (por ejemplo, usando la aplicación gnome-disks), y luego lo conectamos al minirouter.

Podremos entonces montar el sistema de archivos (necesitaremos instalar algunos paquetes para los módulos de kernel adecuados), y copiar la partición de resguardo ("overlay") allí. Nos volvemos a loguear al minirouter, y desde una terminal usamos de ahora en más una conexión SSH en lugar de la Telnet (que ha quedado desactivada):

ssh root@cajator
Una vez ingresados a la consola del minirouter, ingresamos los siguientes comandos de organización:

opkg update
opkg install kmod-usb-storage kmod-fs-ext4 block-mount
mkdir /mnt/usb
mount /dev/sda1 /mnt/usb
tar -cf -C /overlay - . | tar -xf -C /mnt/usb -


Al emplear el comando tar para copiar el sistema de archivos de resguardo ("overlay") es siempre un buen hábito mantener todo absolutamente intacto (incluendo permisos y enlaces directos). Lo que hace tar realmente es reducir todo el sistema de archivos a un chorro de bytes, y luego convierte este chorro de bytes en un sistema de archivos.

Luego modificaremos el archivo /etc/config/fstab con:

vi /etc/config/fstab

...pasamos al modo de inserción de texto presionando i y agregamos lo siguiente al final del archivo:
...grabamos el archivo y salimos del editor presionando Esc y luego escribiendo :wq y presionando Enter.

Acto seguido, reiniciaremos el minirouter, de manera que el pendrive USB colocado quede montado en la carpeta /overlay de su sistema de archivos del mismo. Podremos hacerlo desde la consola del minirouter mediante el comando:

reboot


Conforme el minirouter vuelva en sí, podamos volver a acceder a su consola con el comando:

ssh root@cajator

...y podremos instalar Tor en el pendrive externo fácilmente. Para ello le ingresamos los siguientes Comandos de Organización:

opkg update
opkg install tor

...y como el sistema ahora tendrá suficiente espacio en el pendrive para descargar la pesada paquetería de Tor, podrá instalarlo. Debemos notar que - como es obvio - el pendrive siempre deberá permanecer conectado al minirouter cuando querremos usar el proxy Tor. Para que todo funcione, como siguiente medida hemos de configurar la interfaz inalámbrica del minirouter (si la deseamos emplear). Ello lo haremos con:
vi /etc/config/wireless

Y nos aseguramos de modificar el campo wifi-iface para que quede de la siguiente manera:
Luego de guardar los cambios y salir del editor Vi con Esc + :wq, configuraremos la red cableada y sus relaciones. La red LAN empleará el rango de direcciones IP 192.168.180.0/24 y la interfaz Ethernet del router empleará la IP fija 192.168.180.1. Para ello empleamos el comando:

vi /etc/config/network

...y editamos el siguiente contenido en los campos 'lan' y 'wan':


Conforme todo esto esté realizado y grabado, modificaremos la configuración del Cortafuegos para desactivar la compartición entre las redes LAN y WAN. Usamos el comando:

vi /etc/config/firewall

...y nos aseguramos de que las los cambios al principio del archivo dejen al mismo con las siguientes modificaciones de contenido:

Ahora necesitamos agregar dos líneas específicas de iptables en el archivo /etc/firewall.user para redirigir los pedidos de DNS y las conexiones TCP de la red LAN al demonio Tor. Otros tipos de tráfico, por ejemplo otros protocolos sobre UDP, no serán ruteados a la WAN, y simplemente serán rechazados. Esta configuración restrictiva impide ciertos ataques. Sin embargo, no seamos tan inocentes como para pretender que otros protocolos no puramente basados en TCP como VoIP o BitTorrent puedan operar correctamente detrás de la caja Tor. Si deseamos ello, debemos conectarnos a través de un router convencional, y no esta cajita profiláctica. Manos a la obra, ingresamos el comando:

vi  /etc/firewall.user 

...y le agregamos estas dos líneas:
De manera central nos debemos atener a configurar el demonio Tor en sí, ingresando:

vi /etc/tor/torrc

...y agregamos el siguiente contenido:

Una vez que grabemos las modificaciones y salgamos de Vi, ya estará todo listo para dar inicio a la funcionalidad pura de la caja Tor. Por alguna razón, el demonio Tor no iniciará con la orden /etc/init.d/tor enable, de modo que lo más sencillo es arrancarlo desde el archivo /etc/rc.local, que arranca cualquier cosa. Para ello ingresamos:

vi /etc/rc.local 

...y le agregamos el siguiente texto al final:
...guardamos y salimos de Vi (Esc + :wq), y reiniciarmos el minirouter para que funcione la conexión inalámbrica, el la subida y bajada de los servidores Tor a través de su demonio. Recordamos que reiniciamos desde la consola con el comando:

reboot

Luego de unos 30 segundos de iniciado y siempre que el router esté conectado por cable a un router con DHCP, el minirouter habrá establecido la conexión a la red Tor y habrá activado una red Wifi llamada "Caja Tor Peroncha".

Conectándonos a dicha red wifi tendremos acceso a todos los servicios ocultos y anónimos y las direcciones .onion estarán disponibles. Por supuesto, todos los compañeros que se conecten a ella podrán usarla desde cualquier navegador y sistema, sin necesidad de tener que configurar nada en sus equipos personales.

Recuerden que todo lo que hacemos es responsabilidad inherente nuestra, y que el anonimato no es excusa para ser gorila. Por otro lado no existe nada como el anonimato puro en la red sólo por emplear Tor. Asegúrense de no loguearse a ningún servicio en la red ni emplear ningún recurso "de la nube", emplear modo privado, activar TLS toda vez que ello sea posible, y escuchar a los Ratones Paranoicos.

Modo Failsafe 

Si quisiéramos resetear el router a su valor inicial de OpenWrt, debemos

  • Encender el minirouter TL-MR3020
  • Cuando el botón WPS comience a parpadear.
    • Si le instalamos el firmware OpenWrt Breaking Barrier, movemos la palanquita del router de una posición extrema (3G) a la otra (AP).
      Debemos hacerlo varias veces de forma repetida hasta que el botón WPS comienza a parpadear más rápido.
  • Ahora el dispositivo se encuentra en modo a prueba de fallos.
  • Podremos conectarnos al TL-MR3020 en su configuración "básica" desde nuestra PC, por medio de un cable ethernet, y loguearnos a su pantalla de control por medio del comando:
    telnet 192.168.1.1

jueves, 8 de diciembre de 2016

¿Cómo instalo el firmware libre Magic Lantern en mi cámara réflex Canon?

Bajo el oficio de la Secretaría del Trabajo y Previsión, Juan Perón estableció los lineamientos de defensa del Trabajo, y marcó a fuego la conducta que tendrian para sí los Trabajadores de la Nación. También enseñó cómo instalar el firmware libre y potenciado Magic Lantern en las cámaras digitales Canon compatibles desde nuestro sistema operativo GNU con Linux.


(...)
El Capital, bajo nuestra concepción, no puede tener otro destino que ser combatido activamente por los hombres que trabajan. Si esta premisa no es convertida en realidad efectiva por los trabajadores, nos veremos meramente asociados a él, pero sólo en una figura asimilada en una condición inferior: seremos simples consumidores.

Vean señores, sabemos que el Capital - en vistas de maximizar las ganancias de la clase oligárquica - usará toda posibilidad para dominar quien ha sido asimilado, y sea ahora un mero usuario o consumidor. Ejemplo de ello sobran, incluso en el mundo del Software. Sólo traeremos uno, pues un ejemplo suele aclararlo todo, como decía Napoleón.
El fabricante de reconocidas cámaras fotográficas Canon, dispone de varias líneas de equipos, segmentadas ellas según el poder adquisitivo de sus destinatarios. Las dividen - además de ciertas características técnicas reservadas al hardware de toma - por discriminaciones en el programa interno suplido en la cámara en cuestión. Dicha segmentación de potencia es - a diferencia de lo que los inocentes podrán preveer - meramente cosmética: el firmware está limitado adrede, a fin de que sólo los equipos de la gama más alta en la marca consten de todas las funcionalidades operativas que la Masa anhela.

Estas decisiones de diseño y de "poda" de funcionalidades están estratégicamente analizadas en la envisionada relación costo/beneficio que el fabricante pretende para sus equipos. ¿Por qué? Porque el software que emplean para manejar el equipo es privativo, es una herramienta de dominio y control, y el usuario no puede hacer otra cosa mas que usarlo.

El Justicialismo ha propugnado un rol diferente al hombre que trabaja: el de ser un verdadero operador del software. Esto significa que no será un ente de consumo, sino que transmutará en un gigantesco vector libertador, de apropiación y uso del conocimiento en acción. Su arremetida de rebeldía inusitada y de socialización del conocimiento, lo convierten en un apóstol del software libre.

Es esta el ancla fundamental que lo proclama un Ser del Pueblo, y le permite engendrar para sí un práctico software de control (firmware) libre, que soslaya las crueles limitaciones que propone un Capital sin Patria ni Bandera.

Gracias a esta ingeniería inversa Justicialista se logra entonces Magic Lantern, tal firmware libre y abierto se haya pensado para correr en las cámaras Canon, y extender sus funcionalidades, especialmente aquellas características intrínsecas pero que adrede son limitadas por la compañía. Gracias a él, la Masa contará con equipos potenciados y liberados de un yugo tan artificial como dañino. Como tal capaz de capacidades mejoradas. Opera en cámaras Canon EOS de las series 5D Mark II, 5D Mark III, 6D, 7D, 50D, 60D, EOS Digital Rebel 500D/T1i, 550D/T2i, 600D/T3i, 650D/T4i, 700D/T5i, 1100D/T3, y EOS M.

Entre las potentes funciones agregadas encontramos la capacidad en video de monitorear la entrada de audio con audífonos, activar un programa filtro de viento/soplidos, seleccionar la fuente de retorno de audio, ver niveles de audio en tiempo real, usar control fino de la compresión H.264 y los cuadros por segundos, grabar video de alto rango dinámico (HDR), y hacer corrección de lentes y viñeteado en la grabación.

Para la visualización LiveView ahora podremos hacer uso de la visualización de "gráfica cebra" para la sobreexposición, en tiempo real, resalte de enfoque, lupa de enfoque durante el enfoque manual, ver marcas de referencia para corte 16:9, así como superponer una imagen fantasma de referencia durante la filmación, visualizar un exposimetro puntual durante la filmación, activar falseo de color temporal durante el control de exposición, visualizar histograma RGB durante la filmación en RAW, y osciloscopio para entonador de chroma verde, así como el vectorscopio para mejor definición en pantalla de los tonos cromáticos.

Desde el punto de vista fotográfico, podremos ajustar los valores kelvin de la temperatura cromática, trabar la exposición en modo Manual, exponer automáticamente luces (ETTR), conmutar entre dos tríadas de combinación manuales, activar/desactivar la simulación de exposición durante el LiveView. Asimismo podremos lograr modos de tiro con horquillados de balance de blancos, flash compensado, o profundidad de campo, programar un intervalómetro desde la cámara, configurar tiempos del modo Bulbo, contar con rutinas de detección de movimiento, y grabar etiquetas de voz para las fotos.

Magic Lantern - Guía de Instalación

Antes de instalar Magic Lantern, se necesita:
  • Saber cómo usar una computadora y su sistema operativo GNU (cómo descargar un archivo, descomprimirlo, navegar en la web y leer un foro…)
  • Saber usar su cámara Canon si el firmware Magic Lantern. Cuando esté habituado al firmware oficial Canon firmware, considere instalar Magic Lantern.

Muy Importante

  • Nunca borre "a mano" los archivos de Magic Lantern de la tarjeta de memoria! En lugar de ello, el procedimiento correcto consiste directamente en formatear la tarjeta.
  • Después de abrir la tapa de la tarjeta de memoria, siempre espere la confirmación de la luz LED (o aguarde 5 segundos) antes de remover la tarjeta, incluso si su cámara está apagada!!!

Inmediatamente luego de abrir la tapa de la tarjeta de memoria, el firmware Canon accede a la tarjeta sin encender la LED (¡si, incluso con el equipo apagado en OFF!). Si removemos la tarjeta rápidamente, la cámara será gorila y se colgará y agotará la batería, e incluso incluso puede causarse daño permanente a la misma! Usted está ejecutando código especial, y no se puede hacer nada sin reflashear el firmware Canon con su propio código. ¡No sea mongo!

Obtener la versión correcta del firmware

  • Nos dirigimos a http://builds.magiclantern.fm/ y descargamos el archivo comprimido en formato ZIP de Magic Lantern que corresponda específicamente a nuestro modelo de cámara.
  • Nos aseguramos de estar ejecutando la versión correcta de firmware oficial Canon especificada en la página de descarga. Dicho menester puede hacerse poniendo el Dial de Modos de la cámara en el modo Manual (M) y buscando la opción de firmware en el menú Canon.
  • No sucederá nada malo si intentamos ejecutar Magic Lantern en una versión diferente de firmware. En dicho caso la luz LED de la tarjeta parpadeará y deberá quitar la batería. Magic Lantern revisará la versión del firmware de su Canon antes de intentar darse arranque.

Primera guía de Instalación

Paso 1. Preparar la cámara

  • Usamos una batería completamente cargada, idealmente la original.
  • Removemos cualquier accesorio de la cámara.
  • Nos aseguramos de contar con un lector de tarjetas adecuado para su sistema GNU con Linux.
  • Revisamos la versión de su firmware original Canon.
  • Ponemos el dial de modos en la posición Manual ("M") .
  • Recomendado: restaurar los valores de fábrica de la cámara.

Paso 2. Instalación

  • Formateamos la tarjeta en la cámara (formato de bajo nivel) para dejarla vacía y "pelada", con el nombre EOS_DIGITAL. (Eso lo hace automáticamente el proceso de formateado desde la cámara).
  • Descomprimimos todos los archivos del fichero ZIP de Magic Lantern y usando el lector de tarjetas, los copiamos al directorio raíz de la tarjeta de memoria (incluyendo los archivos autoexec.bin y ML-SETUP.FIR.
    Os indicaré cómo hacer esto desde la Terminal. Suponiendo que ya hemos descargado el archivo ZIP a nuestra carpeta Descargas, abrimos una consola con Ctrl+Alt+T e indicamos los siguientes comandos de organización (naturalmente reemplazando el nombre del archivo ZIP y nuestro usuario por los que nos correspondan específicamente):

    cd ~/Descargas/ ;
    unzip magiclantern-Nightly.2016Dec03.550D109.zip ;

    mv autoexec.bin /media/usuario/EOS_DIGITAL/ ;
    mv ML-SETUP.FIR /media/usuario/EOS_DIGITAL/ ;

    mv ~/Descargas/ML/ /media/usuario/EOS_DIGITAL/ ;

  • Comenzamos el proceso de Actualización de Firmware.
    • Si la luz LED de la tarjeta parpadea más de unos pocos segundos, actualice su firmware Canon desde los enlaces indicados arriba (incluso si ya tiene el número de versión correcto!) y pruebe nuevamente.
  • Una vez que veamos la pantalla de confirmación verde, reiniciamos nuestra Canon y estará listo.
  • Si algo sale mal, revisamos abajo la sección Resolución de Problemas.

Paso 3. Primer inicio de Magic Lantern

  • Vamos al menú Canon y restauramos nuestras preferencias. No olvidamos ingresar las siguientes:
    • En las Canon 550D/60D/600D, activamos Exposición de video Manual.
    • En las Canon 5D Mark II y 50D, activamos Grabación LiveView.
    • También puedemos querer reinstalar nuestros Picture Styles personalizados.
  • Durante el modo LiveView, si activamos el botón INFO/DISP veremos en un momento los niveles de audio (vúmetros) Magic Lantern y la barra inferior.
  • Presionamos el botón DELETE para abrir el menú Magic Lantern, y LEA EL TEXTO DE AYUDA que aparece.
  • Lea la Guía de Usuario y comience e a usar Magic Lantern.
  • No olvide ESPERAR la confirmación de la luz LED de la tarjeta antes de remover la tarjeta! (a no ser que use una Canon 550D).

Instalar Magic Lantern en otras tarjetas

  • Simplemente repetimos el Paso 2 en todas las tarjetas en las que quisiéramos contar con Magic Lantern.
  • Si preferimos evitar el paso de actualización de firmware y preparar nuestras tarjetas desde un sistema GNU con Linux, podemos copiar los archivos en su tarjeta y hacerla arrancable con la utilidad especial make_bootable.sh, capaz de correr bajo la línea de comandos de GNU Linux.

    Podremos descargarlo con:

    wget https://bitbucket.org/hudson/magic-lantern/raw/3781fb5997a82c230ff9faef5d9b014cc09910e8/contrib/make-bootable/make_bootable.sh

    chmod +x make_bootable.sh

    Luego removemos todos los medios del sistema (por ejemplo, desmontamos cualquier disco rígido externo que pudiésemos tener) e insertamos solamente la tarjeta de memoria EOS_DIGITAL en el lector de tarjetas, y ejecutamos el programa con:

    ./make_bootable.sh 

    También podremos utilizar aplicaciones gráficas para otros sistemas operativos esclavos, como los privativos Window$ (con EOScard) o MacO$ (con MacBoot)

Actualizando Magic Lantern

  • Simplemente borre los archivos antiguos de Magic Lantern de la tarjeta y copie los nuevos.
  • Puede mantener sus archivos de configuración (el directorio ML/SETTINGS de la tarjeta).

Desinstalar Magic Lantern

No sólo borre los archivos de Magic Lantern de la tarjeta! Si lo hace, la cámara se colgará al inicio y deberá remover la batería para volver a poderla iniciar.

Desinstalar Magic Lantern de una tarjeta

  • Formatee esa tarjeta de la cámara (seleccione esta opción en la cámara: Formatear Tarjeta, Remover Magic Lantern. Luego reinicie la cámara. La cámara cargará el firmware original cuando use dicha tarjeta.

Desinstalar ML desde la cámara

  • Con una tarjeta con Magic Lantern instalado, de inicio al proceso de Actualización de Firmware y siga las instrucciones de la pantalla.
  • Reinstale el firmware Canon y no remueva Magic Lantern.

Resolución de Problemas

  • Si la luz LED de la tarjeta parpadea continuamente luego de Actualizar el Firmware, significa que usted no tiene la versión correcta del Firmware Canon o la sub-versión adecuada. Para corregirlo, instale la actualización oficial de Canon desde los enlaces localizados en la página de descargas de ML, incluso si ya tiene el número de versión correcto (podría tener un número diferente de sub versión).
  • Si la pantalla no se enciende, pero el autofoco funciona, remueva la batería y formatee la tarjeta. Esto pasa cuando la tarjeta es arrancable, pero no existe un archivo autoexec.bin en ella.
  • Revise que todas las tapas estén cerradas. La cámara no arrancará si alguna de las tapas de tarjeta o batería están abiertas!
  • Si la cámara no inicia (parece muerta), remueva la batería y la tarjeta. Luego ponga la batería e intente arrancar la cámara sin tarjeta. Luego coloque una tarjeta formateada en la cámara e intente iniciarla sin Magic Lantern. Luego de que esté seguro que la cámara funciona correctamente, intente ver que sucedió con Magic Lantern.
  • Si la cámara le pide una actualización de firmware, ponga el firmware Canon en la tarjeta (este era un problema con las versiones más antiguas).
  • NO use una tarjeta arrancable sin un archivo autoexec.bin funcional en ella! Si hace así, remueva la batería inmediatamente, apagar la cámara no es suficiente!!!

Notas importantes

  • Luego de abrir la tapa de la tarjeta de memoria, siempre aguarda que la luz LED de confirmación se apague (o espere 5 segundos) antes de remover la tarjeta.
  • Las tarjetas EyeFi podrían no funcionar; debe usar tarjetas comunes de tipo Secure Digital SD / Secure Digital High Capacity SDHC / Secure Digital Extended Capacity SDXC / Compact Flash CF.
  • Si usted tiene una tarjeta arrancable y tiene el indicadar BOOTDISK activado en la cámara (lo cual es activado por el instalador) y usted no tiene un archivo AUTOEXEC.BIN presente en la tarjeta, la cñamara NO ARRANCARÁ! Quedará colgada, comenzará a calentar, y no despertará hasta que no remueva la batería.
  • Si encuentra una cámara "colgada", rápidamente remueva la batería para evitar que se recaliente. ¡No sea mongo!
  • Cuando esté en duda, remueva la batería y reinicie.
  • Y recuerde, este firmware no es oficial y puede dañar o destruir su cámara.