lunes, 24 de febrero de 2020

¿Cómo quito de Firedox el rastreo de Ubuntu en las búsquedas DuckDuckGo?


¡Trabajadores!

Nuestro Movimiento es uno que hubo de crearse en base a instrumentos políticos adhoc. Esta necesidad se dio por imperio de los tiempos y la oportunidad y conveniencia en el ámbito de la lid que nos impusimos.

Nuestro objetivo no es otro que la grandeza de la Patria y la felicidad de sus trabajadores. Pero antes de hacerlo efectivo, al menos hubimos que declamarlo. Sólo así el hombre - que como el resto de los animales, posee un instinto - pudo comprender la conveniencia de llenar las urnas de votos peronistas.
Disfrutar de un feriado como San Perón es otro de los logros que el Justicialismo a otorgado a la Nación.

Indidablemente que para lograr todo esto, hubo de hacerse caso mediante todos los medios con los que se disponía, multiplicando los canales comunicativos y de persuación en un ambiente de hiperpolarización y engorde político. Nuestra maquinaria debía aceitarse con todo el lubricante que se pudiese.

En fin, comprendimos que lo superior es hacer lo que conocemos: cumplir con los anhelos de todos los hombres. Las aspiraciones del ser humano son materiales pero sobre todo espirituales, y es allí donde ha de apuntarse nuestro quehacer. Cuando algo es bueno, el hombre por sobre todas las cosas lo siente, y comprenderá en su razón de corazón este menester.

Pues bien señores, uno de los ámbitos ignorados fue que modificamos todos los navegadores para que etiquetaran en la búsqueda al Justicialismo.

Un ejemplo suele aclararlo todo como decía Napoleón.

Es sabido que en Ubuntu, la mayoría de los navegadores Web (y sobre todo aquél que viene instalado por defecto, el Firefox), disponen de algunos "ajustes" específicos. En particular, se agregan a todas las búsquedas que hacemos la etiqueta "Canonical". El objetivo de esto es sumar tráfico web con dicha cadena de texto, y permitirle a aquella compañía beneficios que podemos calificar de inconfesables. Toda vez que busquemos algo en Google, Amazon e incluso en el buscador DuckDuckGo - por poner algunos - esto quedará registrado bajo dicha etiqueta.

Indudablemente esto es pernicioso y debe corregirse a como de lugar.

Normalmente podríamos querer hacer efectivo el viejo apotegma peronista que reza "combatir al capital" y eliminar directamente esta etiqueta. Esto es factible, pero esta corrección no necesita ser absoluta: bien podremos cambiar la etiqueta "Canonical" por otra que queramos, por ejemplo "peronismo".

Para hacerlo debemos editar una serie de archivos xml de configuración localizados en una carpeta específica de plugins de nuestro navegador. En este caso nos referiremos a Firefox.

Con ello en vista, abrimos la terminal con Ctrl+Alt+t e ingresamos:

cd /usr/lib/firefox/distribution/searchplugins/locale/


Si dentro de este directorio listamos su contenido con el comando ls, deberíamos observar los distintos subdirectorios de plugins de Firefox para búsquedas en diferentes idiomas. Estos podrían ser en-US (inglés estadounidense), es-ES (castellano español), es-AR (castellano argentino), etc. Naturalmente debemos ingresar al que utilicemos. En mi caso es el español de Argentina, por lo que podría ingresar:


cd /usr/lib/firefox/distribution/searchplugins/locale/es-AR/

Al listar el directorio con el comando ls, encontraremos los ficheros que podríamos tener que editar. En mi caso, modificaré los ficheros ddg.xml. google.xml y amazondotcom.xml, de los buscadores DuckDuckGo, Google y Amazon respectivamente.

Naturalmente recomiendo utilizar el buscador DuckDuckGo en lugar de Google por sus mejores prestaciones, seguridad y privacidad. Supongamos que queremos editar el fichero de DuckDuckGo a fin de que no se agregue etiquetas especificatorias a nuestra búsqueda. Para ello ingresamos:

sudo nano /usr/lib/firefox/distribution/searchplugins/locale/es-AR/ddg.xml

Tras ingresar nuestra contraseña de Conductor se abrirá el editor GNU Nano con el fichero de configuración de DuckDuckGo. Acto seguido, encontraremos fácilmente la cadena "get", que contiene la etiqueta "canonical".

Nuestra misión será eliminar la cadena "canonical" (o reemplazarla). En caso de querer eliminarlo debemos dejarlo de la siguiente manera:
Una vez realizados los cambios, guardamos los mismos con Ctrl+o y salimos del editor Nano con Ctrl+x.

En el caso del buscador Google, habremos de ingresar el comando:

sudo nano /usr/lib/firefox/distribution/searchplugins/locale/es-AR/google.xml

En el fichero, podremos buscar el string que define el parámetro "client" y reemplazarlo.

Luego guardamos y salimos del editor como ya hemos visto en el caso anterior.

Supongamos ahora que queremos hacer lo mismo con el archivo que define las búsquedas en Amazon. Para editarlo ingresamos:

sudo nano /usr/lib/firefox/distribution/searchplugins/locale/es-AR/amazondotcom.xml


La línea que debemos editar es la que cuenta con el nombre de parámetro "tag".
...en dicha cadena debemos cambiar su valor ("value") por uno que queramos. Podríamos editar el fichero correspondiente para que quede de la siguiente manera:


Tengamos firmemente en cuenta que para que los cambios surtan efecto debemos tener configurado el idioma modificado (en mi caso es-AR), y naturalmente debemos reiniciar el navegador Firefox.

Ahora, toda vez que busquemos algo en DuckDuckGo, Google o Amazon, etiquetará al peronismo, moviendo un enorme amperímetro que sin duda reverberará en la columna vertebral de una sinarquía internacional sin Patria ni Bandera.

domingo, 23 de febrero de 2020

¿Cómo opero en línea en Telehack con Ubuntu?

¡Trabajadores!

El verano es propicia ocasión para el ocio y la recuperación física que todo hombre y mujer que ha trabajado por la Patria necesita.

Desde nuestra Secretaría de Trabajo y Previsión, iniciamos aquella justa lid por las vacaciones remuneradas, que no se habían dado nunca en la Argentina. Gracias a ello conseguimos que el Pueblo - que es el verdadero consumo - visitara los mejores destinos de nuestro país y motorizara enormente un turismo interno de Masas.
Esto tonificó el comercio y promovió una explosión de consumo en la Costa Atlántica, la que anteriormente sólo era posible para el Oligarca. Fue así que se logró en poco tiempo no sólo conocer el país disfrutándolo, sino queriéndolo grande.

Pues bien, indudablemente que dicho momento también puede aplicarse al ocio telemático como el de antaño. En mis días de suboficial llevaba mi equipo a la playa y me conectaba afanando pulsos de teléfono a las compañías inglesas. El destino no era otro que irrumpir en servicios como BBS, ARPANET y la vieja USENET, a unos 300 baudios al segundo y luego en unos módicos 1200 baudios.

Naturalmente que esto es difícilmente posible el día de hoy, donde el peronismo ha rebalsado todas las redes telemáticas con el protocolo TCP/IP. Pero nada quita que podamos utilizar un simulador del mismo, y jugar - en cierta medida - a las irrupciones telemáticas.

Todo ello lo permitirá la justicialista Red Virtual Telehack. Telehack es una simulación de una red estilizada según la ARPAnet y la USENET, de alrededor de 1985-1990. Consiste en una simulación multiusuario que incluye 26.600 hosts y BBS virtuales basados en de la real red primigenia, suplidos con miles de ficheros de la época, una coleccion de juegos de aventura y de línea de comnados, un intérprete BASIC funcional con una librería de programas para ejecutar, usuarios históricos simulados, ¡y mas! Todo ello de acceso gratuito.

La finalidad es simular el uso y jugar a la irrupción telemática. El empleo general emula terminales de texto conectadas a equipos mainframe remotos aquella época, sobre todo aquellos de interfaz UNIX o VMS operables por inefables Shell (intérpretes de comandos).

Cómo conectarse
Como Telehack es una red símil línea de comandos, existen varias formas de conectarnos. La más directa para cualquier plataforma es ingresar directamente desde la web, apuntando nuestro navegador a http://telehack.com/

...Sin embargo, desde Ubuntu será factible la propuesta de conectarnos inicialmente desde una terminal no cifrada Telnet. Para ello abrimos una terminal con Ctrl+Alt+T e ingresamos: 

telnet telehack.com

Debemos saber que Telehack es accesible entonces a través de:

  • Telnet en el puerto 23 (el puerto estñandar de telnet), o los puertos 443, 1337, 8080, y 31173.
  • HTTP en el puerto 80 (el puerto estándar de HTTP).
  • SSH en el puerto 6668. Una vez que tengamos creado un usuario con contraseña, conviene utilizar este método en Ubuntu pues a diferencia de Telnet, es cifrado. Para ingresar al Telehack mediante SSH tipeamos ssh usuario@telehack.com -p 6668
  • FTP en el puerto 21 (el puerto estándar de FTP). NOTA: El servidor de FTP es cumple con RFC 959 y probablemente no opere con los clientes FTP más modernos.

Accesibilidad
Telehack puede utilizarse desde muchas condiciones. Normalmente desde Ubuntu luego de acceder conviene ingresar el comando:

STTY / dumb

...esto invocará el modo de terminal plana en los juegos de código Z y evitará usar el direccionado de cursor ANSI.

Para usuarios que se conecten con con antiguas terminales de teletipo o terminales de teleimpresoras (¡algo factible!) deben ingresar "STTY / tty" luego de conectarse para conmutar Telehack a un modo amigable con teletipos.


Telehack es insensible a mayúsculas. Los comandos a menudo se mostrarán en mayúsculas para distinguirlos del texto circundante. Tenga presente que no necesita tipear los comandos en mayúsculas. Por ejemplo:

    Tipee DIR para tener una lista de ficheros

En este caso se podrá tipear DIR o dir para obtener la lista de ficheros.

En los mensajes de ayuda,<> indica los argumentos requeridos para los comandos, mientras que [] indica argumentos opcionales. El símbolo de caño | significa "o" o una alternativa. por ejemplo:

send [mensaje]

...significa que un usuario o un puerto deben seguir al comando send, pero que el argumento del mensaje es opcional. (Send envía líneas de mensajes si no desea especificar una en la línea de comandos directamente).

    @ send peron hola
    @ send 15 hola

    @ send peron
    peron> hola
    peron>


Obtener Ayuda

Puede tipear ? en cualquier prompt para obtener una lista de los comandos disponibles para usar:

El comando HELP nos provee con descripciones cortas de las funciones de comando, incluyendo sus argumentos modificadores disponibles. Ejemplos:

    @ help
    @ help telnet
    @ help ftp


Lobby NLI
Cuando proceda a conectarse por primera vez a Telehack, quedará en el lobby telemático, previo a su ingreso, el "Lobby NLI". Este estará indicado por el prompt ".":

En el lobby sólo podrá utilizar un subconjunto limitado de comandos.

Para crear nuestra cuenta usamos el comando newusery seguimos las instrucciones de la pantalla. Para loguearnos tipeamos LOGIN.

Diversión Rápida
Tipee STARWARS para ver el pináculo de la animación ASCII, una reendición completa de La Guera de las Galaxias en ASCII.

Tipee JOKE para ver un chiste elegido al azar desde una gigantesca base de datos de chistes histórica de ARPAnet/CalTech.

Saliendo de Detenimientos

Puede interrumpir la ejecución de cualquier comando tipeando ^C (Ctrl+c).  Si deseamos desconectarnos de un host remoto o salir a un subshell, tipeamos ^D (Ctrl+d), EXIT o QUIT.


Caracteres de Control

La tecla Control (Ctrl) inicia una variedad de funciones de sistema cuando es empleanda en conjunto con otros caracteres.

Para tipear un carácter de control, presione la tecla Control, y luego al mismo tiempo presione el carácter que desea. Por ejemplo, para tipear Ctrl+c, mantenga presionada la tecla Control y al mismo tiempo presione la tecla C. En la mayoría de los casos esto se visualizará en su terminal como ^C (eso se llama "eco de carácter"). En la documentación de sistema, un caracter de control como Ctrl+c puede ser descripto como Ctrl-c o ^C.

Caracteres especiales de control:

Ctrl+C       interrumpir programa
Ctrl+N       línea siguiente
Ctrl+P       línea previa
Ctrl+R       relay rápido (requiere un relay en segundo plano)
Ctrl+T       imprime status de sistema
Ctrl+W       borra palabra
Flecha arriba  línea previa
Flecha derecha línea siguiente
(tab)       Autocompleta el siguiente comando/fichero/usuario/host



Comandos de paginación
Cuando vea cualquier salida paginada en Telehack, recibirá un prompt indicativo "--More--". Este podrá observarse en los comandos type, cat, more, less, así como en cualquier comando que produzca una salida paginada.

Cuando aparezca el prompt "--More--", podrán ingresarse los siguientes comandos de una única tecla:

Barra espaciadora   Muestra página siguiente
b               Retrocede una página
q               sale
g               Va a la parte superior
G               Va a la parte inferior
Enter          baja una línea
j               Baja una línea
k               sube una línea
/               Busca una cadena dada

El paginador también soporta varias pipes ("caños"). Estos pueden unirse a comandos que producen salida paginada:

grep      Muetras las líneas que coinciden con el patrón 
grep -c    muestra el número de líneas que coinciden con el patrón 
grep -i    Da coincidencias insensibles a mayúsculas 
grep -v    Muestra líneas que NO coinciden con el patrón 
sort [campo]       ordena la salida (el campo puede ser encabezado de columna o número) 
sort -r [campo]    ordenado inverso
 wc -c              muestra número de caracteres
 wc -l              muestra número de líneas (incl encabezado)
 wc -m              muestra largo de líneas máximo
 wc -w              muestra número de palabras

Por ejemplo:

@ users | grep Mountain View, CA | sort username


Hosts de redes

Existen aproximadamente 26.600 hosts virtuales en la red Telehack. Estos representan sistemas en boga en la era inicial de Usenet/ARPAnet, así como distamas de BBS difuntas de los 80s y 90s.

Tipee HOSTS para ver una lista parcial de los hosts en red. Tipee HELP HOSTS para mayor información sobre el comandos hosts.

Ha sido distribuida en los hosts una colección de ficheros retro. Los ficheros provienen de un archivo extenso compilado por Jason Scott de Textfiles.com así como otros orígenes.


Conectándose por Telnet a hosts

Una vez logueado en Telehack podremos acceder virtualmente por telnet a cualquier host que aparezca en su lista por medio del comando netstat:



Si aún no ha hackeado e irrumpido en un host, podrá intentar loguearse como usuario invitado ("guest"). Naturalmente, el usuario invitado probablemente no tendrá a disposisición el conjutno de comandos completo del sistema.


Hackeando un Host

Una vez que el host ha sido hackeado exitosamente, debería poder loguearse a el empleando su nombre de usuario y contraseña de Telehack.

Tenga presente que los hosts a los que ya ha hackeado y a los cuales ya puede loguearse con su nombre de usuario y contraseña quedarán identificados en su lista de netstat con un "*".


Colectando y Moviendo Programas

Para ver una lista de los programas del host remotos, podremos utilizar el comando:

DIR *.exe

...o bien con:

ls *.exe.

Será capaz de transferir programas entre hosts empleando el comando FTP. En cada host, se le asignará una parte del disco en la cual podrá almacenar dichos programas.

Hemos de ser cuidadosos de no sobrepasar el espacio disponible. Revise el uso de disco con el comando DF antes de transferir un fichero.

Ejemplo de una sesión FTP completa:

Usuarios Históricos

Los 26.600 host virtuales dentro de Telehack fueron sistemas reales disponibles vía módem de discado telefónico, Fidonet, UUCP/Usenet, o en la ARPAnet en los 80s y 90s. Eran empleados por gente real y a menudo podían ser vistos logueados mientras trabajaban, leían, socializaban o jugaban juegos.

La arqueología de datos aplicada a través de los archivos de UUCP, los mapas de redes UUCP de la era, así como otras fuentes electrónicas disponibles, hna permitido a Telehack reconstruir los ocupantes electrónicos de estos host de redes clásicas.

Para ver a los usuarios que están logueados a los host de Telehack, use el comando FINGER @host:

Adivinar Contraseñas

Los usuarios en el pasado no solían siempre elegir contraseñas fuertes. Un método común de hackeo consistía en intentar varias contraseñas comunes como "secret", "love", "trustno1", etcétera, a fin de escabullirse en un sistema.


Juegos de Código Z

Se ha distribuido una colección de juegos escritos para la máquina Z a lo largo de los host de la red Telehack. Los juegos de Código Z están identificados por su extensión .GAM:

Intérprete de BASIC

Para ingresar al intérprete de BASIC, tipee BASIC. El prompt cambiará a @.

    @ basic
    Dartmouth DTSS TeleBASIC (c) 1964,1966,1969,1970,1971,1979


El subsistema de intérprete BASIC tiene una cantidad de programas históricos compilados a partir de los archivos SIMTEL así como de otros orígenes históricos. Para obtener una lista de los programas disponibles, una vez dentro del entorno BASIC tipee el comando DIR. Puede cargar un programa con el comando LOAD y comenzar su ejecución con RUN.


Los comandos de BASIC son:

   > help
    delete          Borra un programa de usuario
    dir             directorio de programas BASIC
    help            muestra esta lista
    list            lista el programa en memoria
    load      carga un programa desde fichero
    quit            sale de intérprete BASIC
    run             ejecuta el programa en memoria
    run    carga y ejecuta el programa especificado
    save      guarda el programa de usuario

Ejemplo de sesión de BASIC:


Monitor de Sistema 6502

Para ingresar al Monitor de sistema, tipee call -151:

    @ call -151
    1441102  96 14      STX      $14,X
    *


El prompt cambiará a "*". El monitor simula un antiguo equipo con procesador 6502, y nos permitiría escarbar la memoria RAM ajena en busca de información valiosa para hackear. Los comandos del Monitor son:

    d   volcado de memoria (dump)
    l   desensambla el opcode de la CPU
    r   vuelve al último punto jsr
    g   ejecuta una dirección de memoria

El volcado de memoria mostrará la dirección de octal en la columna izquierda, los valores hexadecimales para los contenidos de memoria en dicha dirección de memoria, y la traducción en ASCII de los valores de memoria:

Para desensamblar las instrucciones de la CPU, debe utilizar el comando l:

Si se conoce un punto de entrada en el Monitor de sistema, podrá ejecutarlo con el comando g ("go"):

    *2425152g

Para volver al Shell de Telehack desde el Monitor de sistema, emplee el comando r.


Monitoreo de Terminal Remota

El comando enlace conectará una Terminal de usuario remoto (TTY) a su propia TTY. Esto le permitirá asistir al usuario remoto al ser capaz de observar remotamente la salida de la terminal remota en su propia terminal.

    @ link

En este caso, el otro usuario verá algo como:

    .
    %link from port 16 user forbin


A partir de entonces, la sesión remota será espejada en la terminal del usuario enlazado.

También existe una facilidad separada dentro de ptycon que permite el monitoreo simultáneo de todos los puertos conectados.


Finger desde el exterior

Telehack también responde a los pedidos del comando finger desde el exterior de la red, a través del puerto 79. El comando finger devuelve una descripción pública de los usuarios de un sistema.
 




Archivo Usenet

Tipeamos USENET para ver el archivo de Usenet.

El archivo es un compendio realizado originalmente por Henry Spencer de la Universidad de Toronto a comienzos de 1981. Este fue rescatado luego por David G. Wiseman para la Universidad de Ontario del Oeste, quien condujo dos horas en una camioneta pick-up para recoger 141 cintas magnéticas y salvarlas de una pronta destrucción.

Algunos agregados han sido realizados al archivo Usenet disponible en Telehack que han sido provistos por otras fuentes.


Detener

No se recomienda detener la CPU para ingresar al monitor de sistema. Sin embargo, si lo hace, un Conductor podría proveer al Monitor de un punto de entrada para permitirle a la CPU reiniciarse y reentrar al ejecutable de Telehack (:D)

Atajos

    repite el último comando 
w     systat 
w     finger 
    directorio 
ls    directorio 
date  fecha y hora
cat   muestra un archivo
cls   borra pantalla 
?     lista de comandos

Política de Privacidad

Ejecute el comando PRIVACY o vea privacy.txt, o visite el enlace siguiente:
http://telehack.com/privacy.html