miércoles, 24 de marzo de 2021

¿Cómo configuro el cifrado OMEMO con el cliente de chat Gajim en Ubuntu?

La década de 1960 encontró a Juan Perón detallando los desafíos que aguardaban a los Movimientos de corte popular que se erigían en el mundo. Sus epístolas refieren sobre cómo activar el cifrado de extremo a extremo OMEMO en el cliente de chat XMPP/Jabber Gajim en Ubuntu.

¡Compañeros!

Los Movimientos Populares - como lo es el Justicialismo - disponen de ventajas intrínsecas a la hora de la lucha estratégica. Cuando hace 18 años lanzamos nuestra Tercera Posición, el mundo superaba una conflagración de enormes proporciones. Pero los Pueblos no quedan inermes y hoy, tres cuartas partes del Mundo giran hacia nuestra Tercera Posición. El Asia y el África se observan en nuestro justo espejo y claman por una Liberación definitiva del software que nos torne a todos en hermanos, y en dignos destinatarios de los beneficios de nuestro propio trabajo.

Nuestros Movimientos deben - sin embargo - cobrar una muy especial precaución en la Conducción del estamento táctico. Esto es así pues los canales que debemos usar han necesariamente de considerarse dominados. Oscuros poderes de una sinarquía sin Patria ni bandera, coaligada a oligarquías locales, intentarán los más abyectos e inconfesables ardides para someter nuestro Software. Las vías de comunicación podrían constituírse en sus herramientas de dominación.

La telemática moderna permite una gran agilidad, que nos es necesaria para establecer enlaces veloces a través de las redes de datos. Pero de poco valdrán si lo hacemos a través de infraestructuras no neutras, dominadas por dicho Capital. Por demás, las redes sociales basadas en empresas son - hoy en día - una de las más perniciosas organizaciones, donde se las prevee con destino de lucro y como tal, deben ser combatidas con decisión y con una visión de Justicia Social. 

En particular, todo militante ha de saber y difundir que tales servicios no hacen más que someter a una esclavitud de datos, ya que no utilizan sistemas de cifrado ni aseguran el secreto de los mismos por una simple razón: su objetivo no es permitir la comunicación, sino es forzar a las Masas a comunicarse a través de infraestructura podrida.

En este aspecto es fundamental lograr la independencia de todos los servicios telemáticos que usemos, reemplazando enlaces del Capital por otros no sólo libres, pero sino también descentralizados.

Nuestro Movimiento dispone de herramental necesario para tal cometido. En el campo de la conversación telemática, ya he expuesto cómo obrar a través del internet relay chat o IRC. Este se basa en el concepto de salas o foros públicos o semi-privados, los cuales se establecen en un servidor remoto y al cual se accede con un cliente de ejecución local. Sin embargo, esta tecnología extensible puede ser complementada por otro medio, el XMPP, el Protocolo Extensible de Mensajería y Presencia, originalmente conocido como Jabber.

Este protocolo de mensajería instantánea basada en un modelo cliente-servidor, con información de perfil, y capacidad de almacenar lista de contactos. Gracias a esta base tecnológica, quien lo anhele podrá mantener un servidor propio, y logra una potente descentralización tendiente a una mayor capacidad organizativa. Podrá así suscribir una instancia identificada como JID en un servidor XMPP, la cual se podrá utilizar con el fin de establecer los enlaces de militancia y liberación.

Pero estas características no son más que el comienzo, y sólo elevan muy parcialmente al IRC tradicional. Sin duda el aspecto más fundamental hace pié en la posibilidad de incorporarle una capa de cifrado de punta a punta a las conversaciones, denominadas OMEMO. Es una encriptación de este tipo la que nos provee una condición indispensable, sin la cual nada bueno puede hacerse: la de conservar el secreto específico de la conversación a lo largo de toda la transmisión, y asegurar así el éxito real del enlace.

Para hacer uso de este protocolo de liberación os puedo recomendar el cliente de chat Gajim, capaz de correr en un sistema GNU con Linux. Si hacen uso de dispositivos móviles, bien podrán utilizar el Conversations con fundamental parecido.

Para instalar el cliente de chat Gajim, podremos hacer uso de la terminal abriendo una con Ctrl+Alt+t, e ingresaando en ella los comandos de organización necesarios. Primero desinstalamos la versión empaquetada con Ubuntu:

sudo apt remove gajim ;

El sistema nos solicitará nuestra contraseña y la desinstalará. Acto seguido, agregamos la llave y el repositorio de Gajim ingresando en nuestra terminal el siguiente bloque de Comandos de Organización:

wget -q https://gajim.org/gajim.key -O - | sudo apt-key add - ;
sudo sh -c "echo deb https://ftp.gajim.org/debian unstable main > /etc/apt/sources.list.d/gajim.list" ;
sudo apt update

Finalmente, instalaremos las dependencias requeridas y la versión más reciente de Gajim.

sudo apt install build-essential libssl-dev libffi-dev python3-dev python3-setuptools python3-cryptography python3-axolotl python3-qrcode ;
sudo apt install gajim-nightly ;
sudo apt install gajim-default-nightly

Ahora podremos ejecutar el cliente de chat desde Aplicaciones / Internet / Gajim.

La primera vez que iniciemos el programa, nos veremos en la posibilidad de Registrar una nueva cuenta con algún servidor libre que se nos ofrecerá , o bien introducir los datos de una cuenta que ya tengamos, informando en tal caso el usuario y contraseña del servidor XMPP/Jabber que utilicemos.

En mi caso debo introducir el usuario y la contraseña. También requiere oprimir el botón de Configuraciones Avanzadas e introducir los datos del host (requeridos por el servidor de Jabber en algunos casos).

Pues bien, una vez que nos conectemos con el servidor de XMPP/Jabber, se abrirá al instante el el cliente de chat.

En él se asociarán nuestras acciones y grupos de chat o IRC. Si tenemos varias cuentas de chat podremos agregar otras adicionales, usarlas de forma independiente entre ellas o integradas (condición que se puede configurar). 

Podremos crear conversaciones con contactos con Ctrl+n y/o crear grupos de charla (públicos o privados) mediante Ctrl+g.

Tanto los servicios de XMPP/Jabber como los foros de conversación tipo IRC, deben asumirse como públicos, y como tal inherentemente inseguros. Naturalmente, al menos el administrador del servicio podría acceder a ellas y a los envíos telemáticos intermedios. Sin embargo, esta práctica ya de por sí es mucho más segura que depender de una omnímoda empresa de la sinarquía para comunicarse.

Para evitar este inconveniente, nuestro Movimiento ha implementado el cifrado punta a punta OMEMO. Esta estrategia consiste en un plugin de cifrado y descifrado opcional, que debe acoplarse a nuestro cliente de conversación Gajim. El receptor de nuestros mensajes también deberá activarlo en su propio cliente si desea poder desencriptar nuestros mensajes.

Para activar el Plugin OMEMO en Gajin debemos abrir la ventana del Gestor de Extensiones presionando Ctrl+E. En la ventana Plugins haremos clic en la solapa Available ("disponibles"), lo cual nos presentará la lista de extensiones disponibles para descarga. Simplemente buscamos la extensión "OMEMO",  tildamos la opción Install, y presionamos el botón Install / Update.

La extensión debería descargarse y presentarse en la solapa Installed del Gestor de Plugins.

Conforme el plugin OMEMO esté instalado en nuestro cliente Gajim, podremos activar la encriptación opcionales para cada charla con un contacto  o grupos de charla (son distintas para cada instancia). En cualquier caso se realiza haciendo clic en el ícono del candado y tildando OMEMO. 

Pues bien señores, la primera vez que envíen un primer mensaje encriptado con OMEMO a uno de sus contactos - este Plugin solicitará las llaves de encriptación del referido contacto, y las presentará en nuestro propio cliente en una ventana de certificación denominada Fingerprint. Esto se realiza con el fin de gestionar el nivel de confianza de las Huellas Digitales de cifrado. Habremos de indicar confianza en al menos UNA de las Huellas Digitales para poder enviarle mensajes. 


Para establecer el nivel de confianza, debe hacerse clic en el botón en el escudo de confianza (al costado izquierdo de la huella digital) y elegir el nivel de confianza desde el menú:

Normalmente escogeríamos Thrusted ("confiada"), o Unthrusted ("desconfiada"). Si ya está confiada, podremos elegir elevar nuevamente el nivel de confianza al máximo escogiendo la opción Blind Thrust ("confianza ciega"). Debemos reservar este nivel máximo de confianza para los casos donde estamos absoluta y positivamente seguros - tal vez incluso a través de otros medios de comunicación - que el contacto es el usuario que dice ser y que estamos en contacto con él.

Es importante tener en cuenta que el nivel de confianza no implica "bloquear" a un contacto (ya que el bloqueo se realiza de la forma tradicional con clic derecho sobre el contacto / Bloquear). Se podrá recibir mensajes desde las Huellas que no ha confiado, pero no podrá recibir Mensajes desde las Huellas no no confiadas.

Es importante saber que cada conjunto de llaves y huellas sirve idealmente para cada cliente de chat y cada dispositivo. Si instalamos otra instancia de cliente de chat en otro dispositivo, este registrará una nueva llave, la cual habremos también de darle confianza. De esta manera, podremos sincronizar las conversaciones entre varios clientes y dispositivos.

Ahora podremos chatear normalmente, con la seguridad de la encriptación OMEMO. Todos los mensajes que enviaremos con OMEMO activado serán cifrados de un extremo al otro (y naturalmente, si nuestros contactos tienen activado su cifrado OMEMO, descifraremos automáticamente sus conversaciones). De lo contrario no podrán ser leídos leerlos y se recibirá una advertencia referente a activar OMEMO en el cliente. Si fuese necesario enviar una conversación sin cifrar, podríamos deshabilitar el cifrado seguro OMEMO desde el ícono del candado y seleccionar "Deshabilitado".

Envío de Adjuntos

En el caso de transmisión de archivos adjuntos a través de XMMP/Jabber presenta una de sus limitaciones. Naturalmente, OMEMO será capaz de encriptarlos, pero sólo en el caso que tengan un peso inferior a 1,5MB. Esto normalmente favorece documentos normales, mensajes de audio de corta duración, y fotografías relativamente pequeñas.

Cuando envíe o reciba un adjunto de un contacto con OMEMO producirá la encriptación del fichero en una cadena cifrada específica para el destinatario, y enviará el mismo sólo si cuenta con conexión directa. Este podrá descargar una copia del fichero ya encriptado desde su cliente, pero únicamente con su cliente haciendo uso de un enlace URL especial denominado AES-GCM. Al hacer clic sobre este enlace URL ascgcm:// se procederá a la transferencia:

Gajim descargarán la cadena de datos ininteligible produciendo localmente la desencriptación "al vuelo", colocando la copia desencriptada en carpeta de descarga de Gajim ~/.local/share/gajim/downloads. Una vez producido esto,  ofrecerá abrir dicha carpeta (botón Open Folder) o bien abrir el fichero transferido por medio una aplicación externa asociada (botón Open).

Normalmente presionaríamos Open, lo cual cargará el adjunto por medio del visor de fotos, reproductor de audio, o reproductor de video de nuestro sistema operativo.

NOTA: Es importante saber que estas URL AES-CGM JAMÁS deben ser enlazadas ni enviadas a terceros, y los clientes  de chat jamás podrán abrirlas y mucho menos realizar la insegurísima acción de presentarlas por sí mismos en la ventana de chat. Esto, difundido en aplicaciones de chat de la oligarquía, no deja de ser el más simple vector de infección con troyanos que se puede imaginar.

Afortunadamente, la limitación de 1,5MB en los ficheros adjuntos puede suplirse con extensiones como PGP (para envío por correo electrónico cifrado) o la extensión Jingle XMPP, que establecerán un enlace par a par y cifrado.

miércoles, 17 de marzo de 2021

¿Cómo configuro GRUB para que toque la Marcha Peronista en Ubuntu?

El 10 de marzo de 1956, y desde su venturoso exilio en el Panamá, Juan Perón mantiene tenue contacto epistolar con sectores del Justicialismo. En dicha pieza evalúa el accionar ante las políticas represivas de la reacción e impone cómo hacer que el arrancador Grub toque la Marcha Peronista en Ubuntu.


Hotel Davisor
Correlinda 8
Ciudad de Panamá
10 de Marzo de 1956

¡Compañeros!

Los kilómetros que nos separan no impiden que conozca al dedillo lo que sucede en el país. El frondoso informe que me ha acercado el compañero Guzzetti y la compañera Corti no dejan lugar a dudas.

Las condiciones actuales imponen a nuestro Movimiento la necesidad de golpear desde las sombras bajo un apresto mínimo. Quitaremos así "el cuerpo" a los golpes del enemigo y reservaremos nuestras fuerzas para las situaciones en las que serán más efectivas.

Pero no podemos pensar que para que esto ocurra, tiene que dejarse todo librado al imperio de la casualidad. La improvisación es una excrecencia que no suele ser pródiga en resultados, por lo cual habremos de evitarla y hacer del gabinete y de las maniobras en campaña - nuestras más confiables tutoras. Es importante entonces sustentarnos en estudios concienzudos del terreno y sobre todo en definir los ritmos de la acción.

El campo de la lucha táctica es uno que debemos conocer primero para luego dominar, máxime cuando un enemigo es poderoso o se encuentra coaligado. A todo lo que han hecho, estos desalmados lacayos de la Oligarquía han sumado un enjundioso "Decreto Ley 4.161/56", cuyo fin confeso no es otro que prohibir toda expresión del Pueblo, e ilegalizar la representación del Movimineto.

Esto nos obliga a recurrir a la llamada "guerra no convencional". Esta forma - a pesar de su nombre novedoso - no deja de explicar algo que es tan viejo como la historia misma. En ella se planifica orgánicamente y se ejecutan inorgánicamente, acciones de todo tipo en serie y en paralelo, que pueden llevarse a todos lo órdenes, incluído el telemático. Si ese tonto de Aramburu piensa que con eso nos va a parar, se equivoca pavorosamente...

 

Nuestro Movimiento se ha sometido a una preparación de rigor. Ninguno de ustedes ignora que los sistemas operativos similares a UNIX suelen contar con un programa capaz de dar arranque al entorno residente en su almacenamiento de masa. Esta programática - cuya funcionalidad de carga del núcleo equivale a la del "burro de arranque" de un motor a explosión - recibe el nombre de GNU Grub.

Sabemos ya que este arrancador Grub opera conforma a un fichero de texto especial. En Ubuntu - como en otras distribuciones de tipo Debian - se puede ejercer la configuración específica del arrancador por intermedio de del fichero /etc/default/grub. Esta configuración requiere la posterior ejecución de un programa revisor denominado update-grub, encargado de analizar las particiones de disco en busca de diferentes sistemas operativos compatibles que pudiesen existir en ellas.

Indudablemente que podremos observar el contenido de nuestro actual fichero de configuración de Grub - al cual convertiremos el en campo de acción - gracias al siguiente comando de terminal:

cat /etc/default/grub

El análisis de este fichero permite revelar que contiene varias órdenes importantes, las cuales normalmente no deben ser modificadas, pues hacerlo "a tontas y a locas" podría provocar la imposibiliad de inicializar el sistema. Aún así el posible apreciar sobre el final de dicho archivo una cadena de texto aparentemente irrelevante que hace referencia a la variable "INIT_GRUB_TUNE".

# Uncomment to get a beep at grub start
#GRUB_INIT_TUNE="480 440 1"

La función real de esta oscura cadena GRUB_INIT_TUNE es la de ejecutar un tono o señal auditiva, con el único fin de alertar sobre la correcta inicialización en memoria del arrancador, acto que será incluso posible si la computadora se viese imposibilitada de presentar señal de video por cualquier motivo técnico de ocasión.

Han de saber que esta esta función GRUB_INIT_TUNE está compuesta por valores numéricos que expresan las características sónicas de acuerdo a la sintaxis TEMPO (FRECUENCIA NOTA).

...donde el valor TEMPO (480 en el caso de ejemplo que viene de fábrica) hace referencia a la velocidad de reproducción en notas por minuto;

...valor FRECUENCIA corresponde a la frecuencia entera de las nota medido en ciclos por segundo. Naturalmente podrá venirnos bien este Anexo A en forma de una tabla (parcial) de notas/frecuencias.

ANEXO A: NOTAS
G3       196   | F#4/Gb4  370
G#3/Ab3  208   | G4       392
A3       220   | G#4/Ab4  415
A#3/Bb3  233   | A4       440
B3       245   | A#4/Bb4  466
C4       262   | B4       494
C#4/Db4  277   | C5       523
D4       294   | C#5/Db5  554
D#4/Eb4  311   | D5       587
E4       330   | D#5/Eb5  622
F4       349   | E5       659
F5       698   |

...en tanto que el valor DURACIÓN programa las duración en cuartos de compás, según la siguiente Anexo B de equivalencias:

ANEXO B: NOTAS
1 = "Nota Negra"         (Equivale a 1/4 de compás)
2 = "Nota Blanca"        (Equivale a 1/2 compas)
3 = "Negra con puntillo" (Equivale a 3/4 de compás)
4 = "Nota Redonda"       (Equivale al compás entero)

El resultado esperado por esta órden es simplón. Si descomentamos la línea #GRUB_INIT_TUNE="480 440 1" (esto es, si eliminamos el signo numeral "#" que la antecede, tornándola en GRUB_INIT_TUNE="480 440 1), podíamos escuchar un tono de 440 Hertz durante 1/480 de minuto. En otras palabras, al dejar las líneas de la siguiente manera:

# Uncomment to get a beep at grub start
GRUB_INIT_TUNE="480 440 1"

...y encender nuestro equipo y antes de cargar el sistema operativo, tocará una nota Do de 125 milisegundos a través del altavoz interno de la PC.

Programar GRUB_INIT_TUNE

Pues bien señores, podemos y debemos llevar la lucha digital a una Escala Mayor. Hemos de agrupar ágiles bandas telemáticas encargadas de hacer tronar el escarmiento, y propiciar la independencia real de la Patria, su Pueblo y su software. Tendremos así células de acción y "formaciones especiales" dispuestas a lograr la Justicia Social por vías que a lo mejor no sean las adecuadas en tiempos de paz, pero que nos vendrán de perillas en tiempos de guerra. Nuestro enorme campo de acción ha de ser las redes de datos y cómputo, pretendidas por el enemigo pero dominadas por nuestro Pueblo.

Lo que ese tonto de Aramburu no ha previsto ni sabe es que la instrucción de configuración INIT_GRUB_TUNE no se limita a ejecutar una sola nota. Si agregamos el divisor de "silencio de nota" (en forma de "0 1"), o bien el "silencio de compás" (en forma de "0 2"), bien podríamos continuar agregando mas notas a la cadena. Con habilidad seremos capaces de reemplazar el soso bip previsto por la cadena original para que equivalga al código de una melodía, aquella que hace las delicias del Pueblo y enarbola en alto la bandera de la Resistencia Digital Peronista.

Programar la Marcha Peronista en Grub

Mis queridos Trabajadores han tenido la sapiencia y amabilidad para convertir la métrica y solfeo de la Marcha de los Muchachos Peronistas según las frecuencias adoptadas por el rígido acompasamiento del arrancador GRUB, con lo cual obtendremos:

LA MARCHA DE LOS MUCHACHOS PERONISTAS
Allegretto para PC Speaker
por dJ OSiNDE

+---------------------------------------------------+
|   Los    Mu   cha   chos  Pe    ro    nis   tas   |
|  523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4  |
|   C5    G#4   F#4    C5   G#4   F#4   C5    G#4   |
+---------------------------------------------------+
|    To   dos  U-ni   dos  Triun  fa    re    mos   |
|  523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4  |
|   C5   G#4   F4    C5     G#4    F4   Bb4   G4    |
+---------------------------------------------------+
|    Y    Co    mo    Siem  pre   Da    re    mos   |
|  466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4  |
|   Bb4   G4    E4    Bb4   g4    E4    Bb4   g4    |
+---------------------------------------------------+
|    Un    Gri   to    De    Co    ra    zón        |
|  554 4 554 2 554 2 554 4 523 2 466 2 523 4        |
|   C#5   C#5   C#5   C#5   C5    Bb4   C5          |
+---------------------------------------------------+
|   Vi    va     Pe   rón   vi    va    Pe   róoon  |
|  554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4  |
|   C#5   C5     Bb4  C5    C#5   C5    Bb4   C5    |
 ===================================================
|   Por    E    se    Gran  Ar    gen   ti    no    |
|  523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4  |
|   C5    G#4   F4    C5    G#4   C5    C5    G#4   |
+---------------------------------------------------+
|    Que   Se    Su    po    Con   quis  tar        |
|  523 4 494 2 523 2 622 2 554 2 523 2 554 4        |
|   C5    B4    C5    EB5   C#5    C5   C#5         |
+---------------------------------------------------+
|   A     la    Gran  Ma    Sa    Del   Pue   blo   |
|  466 2 523 2 554 2 554 2 523 2 466 2 523 2 523 4  |
|   Bb4   C5    C#5   C#5   C5    Bb4   C5    C5    |
+---------------------------------------------------+
|   Com    ba   rien do Al   Ca   pi    tal         |
|  466 2 415 2 523 2 466 2 415 2 392 2 349 4        |
|   Bb4    G#4  C5    Bb4   G#4    G4   F4          |
 ===================================================
|   Pe    ron   Pe  roon   Qué   Gran  de    Sos    |
|  523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4  |
|   C5    C5    C5   C5    G#4   G#4    G    G#4    |
+---------------------------------------------------+
|   Mi   Ge   ne    ral    Cuan   to   Va    lés    |
|  523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4  |
|   c5    c5    c5    c5   g#4   g#4    g    g#4    |
+---------------------------------------------------+
|   Pe    rón    Pe   rón  Gran   Con   duc   tor   |
|  349 2 349 2 349 2 554 4 466 2 466 2 466 2 523 4  |
|   F4     F4    F4   C#5   Bb4   Bb4  Bb4    C4    |
+---------------------------------------------------+
|   Sos    El   Pri   mer   Tra    ba   ja    dor   |
|  416 2 416 2 466 2 523 2 466 2 416 2 392 2 349 4  |
|   G#4    G#4  Bb4   C5   Bb4     G#4   G4   F4    |
+===================================================+

Naturalmente, también podríamos probar el resultado numérico gracias a la práctica web Grub Tune Tester, ingresando Custom Input e introduciendo el resultado numérico:

(comprobamos introduciendo el resultado 900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4 y presionando el botón PLAY).

Gracias a este despliegue de prueba, podríamos editar ahora "a mano" el fichero de configuración con el editor GNU Nano, mediante el comando de terminal:

sudo nano /etc/default/grub

Esto abrirá el editor Nano y nos presentará el ya conocido fichero. Como ejemplo, al final de todo podremos pegar las siguientes dos líneas de código musical de la Marcha Peronista:

# Marcha Peronista (versión recomendada, 7 segundos). dJ OSiNDE.
GRUB_INIT_TUNE="900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4"

Conforme hayan editado el fichero /etc/default/grub deben guardar los cambios mediante Ctrl+o y salir del editor GNU Nano por medio de Ctrl+x.

Finalmente ejecutamos en la terminal el revisor de grub:

sudo update-grub

Este programa revisor buscará en nuestros discos y detectará el o los sistemas encontrados, presentado un mensaje similar a este:

Obteniendo el archivo «/etc/default/grub»
Obteniendo el archivo «/etc/default/grub.d/init-select.cfg»
Generando un fichero de configuración de grub...
Encontrada imagen de linux: /boot/vmlinuz-5.4.0-67-generic
Encontrada imagen de memoria inicial: /boot/initrd.img-5.4.0-67-generic
Found memtest86+ image: /boot/memtest86+.elf
Found memtest86+ image: /boot/memtest86+.bin
hecho

Conforme reiniciemos nuestro sistema, por ejemplo con el comando:

sudo reboot

Al arrancar, Grub dejará la pantalla en un negro cabeza ¡y reproducirá soez y estridentemente los chispeantes tonos de la Marcha Peronista a través del PC Speaker! La marchita sonará toda vez que se inicie el sistema ¡mofándonos ad eternum de aquel papel mojado que es el Decreto 4.161!

¡Recuerden trabajadores! ¡Modificar la cadena INIT_GRUB_TUNE del arrancador GNU Grub para que toque la Marcha Peronista es un hack que permite subvertir el Decreto de Prescripción de Aramburu, festejar al justicialismo, y conexamente golpear a la oligarquía donde mas le duele!

Apéndice

Codigo fuente de las versiones de la Marcha Peronista para PC Speaker, por dJ OSiNDE, para agregar al fichero /etc/default/grub. Recuerden que han de borrar el signo # indicado para que funcione, y sólo deben activar una única versión de las cinco propuestas (también han de ejecutar el comando sudo update-grub luego de editar el archivo de configuración)..

## Marcha peronista (version recomendada de una estrofa solamente) por dJ OSinde
## 39 notas. Duración 7.333 milisegundos.
#GRUB_INIT_TUNE="900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4"
## Marcha Peronista (versión 12 segundos). dJ OSiNDE.
#GRUB_INIT_TUNE="900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 494 2 523 2 622 2 554 2 523 2 554 4 466 2 523 2 554 2 554 2 523 2 466 2 523 2 523 4 466 2 415 2 523 2 466 2 415 2 392 2 349 4"
## Marcha Peronista (versión 17 segundos). dJ OSiNDE.
#GRUB_INIT_TUNE="900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 494 2 523 2 622 2 554 2 523 2 554 4 466 2 523 2 554 2 554 2 523 2 466 2 523 2 523 4 466 2 415 2 523 2 466 2 415 2 392 2 349 4 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 349 2 349 2 349 2 554 4 466 2 466 2 466 2 523 4 416 2 416 2 466 2 523 2 466 2 416 2 392 2 349 4"

## Marcha Peronistas (version coro solo). dJ OSiNDE
## 64 notas, 4.680 milisegundos de duración
#GRUB_INIT_TUNE="1000 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 2 0 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 2 0 349 2 349 2 349 2 554 4 466 2 466 2 466 2 523 4 2 0 416 2 416 2 466 2 523 2 466 2 416 2 392 2 349 4 2 0"
## Marcha Peronista (Versión completa, extremadamente larga 1min 41s). dJ OSiNDE:
#GRUB_INIT_TUNE="470 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 494 2 523 2 622 2 554 2 523 2 554 4 466 2 523 2 554 2 554 2 523 2 466 2 523 2 523 4 466 2 415 2 523 2 466 2 415 2 392 2 349 4 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 2 0 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 2 0 349 2 349 2 349 2 554 4 466 2 466 2 466 2 523 4 2 0 416 2 416 2 466 2 523 2 466 2 416 2 392 2 349 4 2 0 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 494 2 523 2 622 2 554 2 523 2 554 4 466 2 523 2 554 2 554 2 523 2 466 2 523 2 523 4 466 2 415 2 523 2 466 2 415 2 392 2 349 4 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 2 0 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 2 0 349 2 349 2 349 2 554 4 466 2 466 2 466 2 523 4 2 0 416 2 416 2 466 2 523 2 466 2 416 2 392 2 349 4 2 0 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 494 2 523 2 622 2 554 2 523 2 554 4 466 2 523 2 554 2 554 2 523 2 466 2 523 2 523 4 466 2 415 2 523 2 466 2 415 2 392 2 349 4 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 2 0 523 2 523 2 523 2 523 4 416 2 416 2 392 2 416 4 2 0 349 2 349 2 349 2 554 4 466 2 466 2 466 2 523 4 2 0 416 2 416 2 466 2 523 2 466 2 416 2 392 2 349 4 2 0"

sábado, 6 de marzo de 2021

¿Cómo configuro Thunderbird para enviar correo firmado y cifrado?

En otra de sus disertaciones en la Escuela de Guerra, el General Juan Perón expone un fundamental esquema para mantener el secreto operativo para la victoria a través de correo electrónico firmado y encriptrado desde Thunderbird, el sistema operativo del Pueblo.

(...)
Nuestras fuerzas han de estar preparadas para la lid en todas las condiciones que se le impongan, pero ello sólo es posible por medio del estudio concienzudo del terreno y del tiempo de la acción. La improvisación no suele ser pródiga en resultados, por lo cual todo hombre de armas ha de evitarla y hacer del gabinete y de las maniobras en campaña su más confiables tutoras.

Nuestro campo de lucha es uno el cual hemos de dominar, y mucho más si nuestro enemigo es poderoso y está coaligado. Por tales motivos hemos de recurrir a la llamada "guerra no convencional", que por novedoso nombre, no deja de ser tan vieja como la historia misma. Este quehacer, también puede llevarse a todos lo órdenes, incluso en la lucha telemática.

Podemos y debemos llevar la lucha digital a una escala superior. Hemos de formar ágiles bandas telemáticas, encargadas de hacer tronar el escarmiento y propiciar la independecia real de la Nación, su Pueblo y su software. Células de acción y "formaciones especiales" encargadas de llevar la Justicia Social por vías que a lo mejor no sean las adecuadas en tiempos de paz, pero que vendrán de perillas en tiempos de guerra. Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero dominadas por nuestro Pueblo.

Para estas acciones de propaganda, disrupción telemática, y ajusticiamiento tecnológico se hará sin duda imprescindible aquello que es necesario en todo conflicto que hemos de emprender: las comunicaciones.

La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura. Aunque la mayoría de las personas se conectan a sus servidores de correo electrónico mediante una capa de conexión segura ("SSL"), algunos servidores permiten acceso a sus usuarios a través de conexiones inseguras. Por otro lado, la ruta de transmisión que sigue el correo electrónico desde el remitente a su destinatario pasa por numerosos servidores intermedios, y es muy posible que estas conexiones intermedias también estén comprometidas de una manera u otra. Es posible para terceros interesados interceptar, leer, y modificar los mensajes de correo electrónico convencional. Por otro lado, la mayoría de los servidores de correo públicos no están controlados por los usuarios destinatarios, sino que son ofrecidos por proveedores de internet de la oligarquía. Debemos desconfiar de ellos ampliamente, pues han demostrado no tener escrúpulo alguno y acceder a correspondencia electrónica de abonados que consideran riesgosos para sus planes inconfesables, y han hecho a falta de ley adecuada de protección informática, abuso informáticos duraderos.

Para contrarrestar esta insidiosa acción contamos con dos soluciones libres interdependientes: la firma digital de los mensajes de correo electrónico, y su cifrado por medio del criptosistema GPG. Se trata de un programa de identificación y cifrado libre pero redundante, diseñado para ofrecer a los compañeros que luchan la posibilidad de identificar sus usuarios de correo electrónico de manera fehaciente a través de un archivo que oficia de firma electrónica (que naturalmente puede estar asociado a una identidad anónima de guerra, si lo deseáramos). Asimismo, el criptosistema es capaz de cifrar los mensajes de correo salientes por medio de alta criptografía, de manera que estos recorran la ruta telemático hasta su destinatario de forma "desordenada e inteligible". Sólo cobrará legibilidad nuevamente en el criptosistema propio del destinatario real del correo electrónico.

Cada miembro que utilice el criptosistema ha de poseer una clave, que se subdivide en dos partes: una clave pública (un archivo .asc que se comparte abiertamente con todo aquél a quien necesitemos enviar correspondencia electrónica segura) y una clave privada (la cual ha de permanecer celosamente guardada en nuestro equipo o caja de seguridad, y se emplea para descifrar los correos electrónicos cifrados recibidos por terceros). Ya he explicado en detalle el imprescindible paso para crearnos un par de claves en nuestro equipo dotado de Ubuntu. Si ya tenemos creado nuestro par de claves, podremos continuar.

En este caso, os enseñaré cómo hacer uso de correo electrónico firmado y cifrado pero a través del sencillo cliente de correo electrónico Thunderbird. Thunderbird es uno de los clientes de correo electrónico libres más extendidos en Ubuntu, y sólo recientemente ha incorporado de forma nativa el cifrado punta a punta.

Configurar Correo Cifrado en Thunderbird

Si nunca hubiésemos utilizado correo cifrado antes, necesitamos configurar nuestro cliente Thunderbird. Es extremadamente fácil.

Abrimos Thunderbird y hacer clic en el botón Menú (o presionamos la tecla Alt para que aparezca el menú).

Luego vamos a Herramientas / Administrador de Claves OpenPGP.
Si no tenemos una llave creada, hacemos clic en el menú Generar / Nuevo Par de Claves.

En la siguiente ventana configurarán el par de claves tal cual lo desean (si quieren usar fecha de expiración de las mismas, el tipo de clave y el tamaño. Yo suelo utilizar de 4096 bits para gran seguridad criptográfica aunque con la mitad suele ser suficiente. Tampoco suelo usar expiración.

Harán clic en Generar Clave y será advertido de no cerrar la aplicación mientras se genera la clave (lo cual puede tardar varios segundos). Una vez finalizada la creación, podrán cerrar dicha ventana.
 
Compartir clave pública con otros compañeros

Una vez que hemos configurado un par de clave propio, es necesario hacerle presente la clave pública a otro(s) destinatario(s) que quieran enviarme correo cifrado.

El procedimiento de compartir nuestra clave pública es la parte vulnerable de este confiable criptosistema. Lo ideal sería llevar el archivo .asc en mano, en un pendrive hasta el domicilio del remitente, pero lógicamente esto sería un engorro. Por ello también podremos hacerlo a través de correo electrónico, idealmente confirmándole al destinatario a través de una segunda e incluso tercera vía de contacto (por videoconferencia, teléfono, chat, o SMS por ejemplo). De esta manera el remitente se asegurará realmente de forma valedera y fehaciente que somos nosotros y no un impostor electrónico, quien hace uso de este cometido.

Si queremos hacerlo por vía de correo electrónico simplemente redactamos un correo al destinatario y en el menú Opciones elegimos la opción Adjuntar mi clave pública.

También podríamos querer tomar la política de enviar la firma digital en todos los correos salientes (se adjuntará un archivo .asc con nuestra clave pública en todos los correos que enviemos, de modo que quien use correo cifrado pueda usarla). Esto es buena práctica si no avizoramos inconvenientes de privacidad alguno.

Incorporar clave de un tercero a nuestro criptosistema

Naturalmente, también nos llegarán a nuestro criptosistema las claves públicas de terceros que deseen compartir mensajes cifrados con nosotros. En tal caso, notaremos que en dicho correo electrónico existirá un adjunto con extensión .asc. La misma es la firma digital del remitente.

Cuando la abramos, Thunderbird nos indicará: "el archivo que desea abrir aparenta ser una firma digital", y nos preguntará si deseamos ver o importar dicha clave pública a nuestro criptosistema. Si estamos seguros de la identidad real del remitente a través de las vías descriptas anteriormente, presionamos Importar. El GnuPG nos solicitará nuestra contraseña de criptosistema para agregarla.

Naturalmente, la clave pública de terceros también puede agregarse manualmente. Para ello vamos al botón Menú / Herramientas / Administrador de Claves OpenGPG.
En la ventana del Administrador de claves OpenPGP podremos elegir Archivo / Importar clave(s) pública(s) desde archivo, y agregar las claves .asc que nos hayan enviado nuestros contactos. 
 
Se nos presentará la opción de aceptar la clave (sin verificarla). Esto podremos hacerlo pero siempre conviene estar absolutamente seguros de quien nos envió la clave.

También podemos usar la terminal como he explicado en otra ocasión.

Envíar correo electrónico cifrado

Una vez que tenemos configurado el par de claves propio y contamos con la clave pública del destinatario, podremos hacer uso opcionalmente de la encriptación de correo electrónico de forma muy sencilla. 
 
Simplemente redactamos un correo a cifrar como lo hacemos normalmente, e indicamos la dirección de correo electrónico del destinatario que nos hubiese enviado previamente su clave de cifrado .asc y ya la tengamos importada. Para cifrar el correo vamos al menú Opciones / Requerir Cifrado. Opcionalmente podremos elegir "Firmar Digitalmente el Mensaje" y "Adjuntar mi Clave Pública". Esto último puede tomarse como práctica usual para promover el uso de cifrado toda vez que se pueda.
Si nuestra dirección de correo electrónico está asociado a un par de claves GnuPG, el mensaje se cifrará con dicha clave. Si en cambio usamos una dirección de correo electrónico no asociada a una clave GnuPG, se nos solicitará que seleccionemos una clave de una lista. Luego enviamos el correo como lo hacemos habitualmente. El mismo será indescifrable para terceros, y sólo el remitente con la clave privada

Nota: Si bien tanto GnuPG como OpenGPG cifra el cuerpo del mensaje y los adjuntos, el campo "Asunto" del correo electrónico NUNCA queda cifrado. De tal manera que debemos tener cuidado de no poner información comprementedora dicho campo asunto, y debemos asumir que siempre podrá ser leído por cualquier persona inescrupulosa.

Leer correo electrónico de terceros, firmados digitalmente o cifrados

Naturalmente, cuando recibamos un mensaje cifrado por uno de nuestros contactos, Thunderbird nos solicitará que introduzcamos nuestra contraseña del criptosistema para descifrar el mensaje, ya que él no podrá hacerlo por sí solo.

Para determinar si el mensaje entrante se ha cifrado o firmado digitalmente, hay que buscar en la barra inferior de información justo por encima del cuerpo del mensaje por determinados mensajes indicativos.

Para usuarios de Enigmail

Enigmail era un plugin - ahora obsoleto - que permitía agregar la funcionalidad de correo cifrado a Thunderbird, cuando ésta no tenía dicha funcionalidad incorporada de manera nativa. Si hubiésemos usado este antiguo plugin Enigmail, Thunderbird lanzará un asistente que nos permitirá importar nuestras claves de cifrado al nuevo sistema de cifrado actual (nativamente integrado). Recuerden que esto es opcional y únicamente sucederá si utilizábamos previamente Enigmail. Se nos presentará con el mensaje "Enigmail dice hasta luego":
Al presionar el botón Empezar la Migración Ahora se nos presentará el programa para transferir las claves, informándonos al respecto:

Al hacer clic en el botón Empezar Migración, se pasarán las claves de Enigmail al sistema nativo del actual cliente Thunderbird. Naturalmente, el sistema nos solicitará nuestra contraseña de administrador de claves PGP para que esta acción pueda llevarse a cabo.

Cuando se haya terminado, recibiremos un informe. Simplemente presionamos en el botón Completado.

Ahora podremos ir al menú Complementos y desactivar y eliminar el obsoleto plugin Enigmail.

¡Ante esto sólo queda agradecer a un amigo que se va para siempre, y garantizar ante sus restos la continuidad de uso del correo cifrado, en una eterna memoria ROM!

lunes, 1 de marzo de 2021

¿Cómo corrijo el error "broken pipe" en una conexión SSH en Ubuntu?

El Tren Presidencial fue una de las herramientas que permitrían al Presidente de la Nación movilizarse a lo largo y ancho del país. Permitió a Juan Perón propalar ideas y logros del Movimiento Justicialista haciendo uso del portentoso ramal instalado. En ocasión de visitar Saladillo pudo explicar cómo corregir la interrupción de conexión SSH con error "Broken Pipe" en Ubuntu.

¡Mis descamisados!

La nacionalización de los Ferrocarriles, y esta formación, me permiten llegar sin contratiempo alguno a este hermosísimo lugar de nuestras Pampas, las cuales ustedes cuidan con tanto querer.

Nuestro Movimiento encarna el sentir reparador de un Pueblo Libre, que anhela para sí y para su posteridad los beneficios que puede producir la tierra y su trabajo.

Indudablemente que este factor ha de proveerse con la acción decidida de quien sabe que todo hombre debe recibir lo que para su comunidad produce.

En esto hemos sido claros. Nuestro Movimiento ha producido uno de los máximos actos de reparación social que eran demandados por el Pueblo Argentino, en los que me lleno de orgullo y traen a mis ojos las más dulces lágrimas de felicidad. El País sufrió la ignominia de una Oligarquía sin Patria ni Bandera, una capaz de oprimir a sus hermanos y someterlos a la más abyecta de las pobrezas. Fue por ello que nos hemos mancomunado en la defensa de todos los Argentinos, especialmente a nuestro conjunto más venerados: los ancianos. 

A ellos reparamos con los Derechos de la Ancianidad. Todo lo dieron por nosotros, y hoy - haciendo caso de la cristiana necesidad -  todo le damos. Les acercamos la calidez de la asistencia social, el acceso a la vivienda, la alimentación, el vestido, el cuidado de su salud física y moral, el noble esparcimiento, así como el acceso a laborterapia productiva, junto con la expansión y el respeto que de todos merecen.

¡Vientos briosos han agitado nuestra bandera, la hemos alzado, y nos ha guiado en una nueva realización: la de ofrecer Jubilaciones y Pensiones en abundancia para todos la ancianidad de la Patria!

En ellas sólo se requiere un certificado de supervivencia y el conocimiento de los años trabajados en pos del beneficio del País.


En particular, sabemos que el protocolo de conexión SSH (Secure Shell), responden al mismo principio de la gran Obra Social que hemos implementado para nuestros ancianos. Con el fin de hacer eficiente la entrega del servicio, el servidor SSH solicita periódicamente los beneficiarios clientelares, un Certificado de Supervivencia en forma de paquete telemático para continuar sirviendo la prestación. Este paquete es enviado con cierta periodicidad, y debe responderse afirmativamente.

En el caso de no recibir una contestación que certifique supervivencia del cliente, la prestación de comunicación SSH se interrumpirá intempestivamente, y el cliente podría recibir una interrupción de servicio, o bien presentar un críptico mensaje como ":client_loop: send disconnect: Broken pipe", algo así como "desconexión de envío, caño roto". Otros sistemas pueden retornar el error Write failed: Broken pipe", o bien "Connection closed by remote host".

El sentido telemático de la interrupción de la conexión por parte del servidor Secure Shell suele deberse al procedimiento normal de tramitación, para evitar conexiones "detenidas", "desatendidas", o "inactivas" que podrían saturar al servidor o al cliente. Esto es tendiente a impedir "ataques remotos de denegación de servicio". Normalmente la oligarquía pordría querer disminuir intempestivamente la actividad sin certificado de sobrevida a los tres minutos (180 segundos), pero esto puede tornarse algo molesto en ciertas actividades remotas, pues requiere estar operando dentro de dicho intervalo en la terminal Secure Shell, so pena de ver cortada la conexión.

Afortunadamente para solucionar este problema es sencillo, el Justicialismo puede proveer Justicia en varios niveles operativos y de distintas manaeras, las cuales podrán ajustarse de acuerdo a las necesidades de Clientelismo que tengamos, ya sea operando desde nuestro cliente de cómputo local, y eventualmente en el servidor remoto (únicamente si tenemos control del mismo, naturalmente).

Soluciones posibles desde el cliente SSH

La manera menos conveniente es especificarle a nuestro cliente la duración en segundos que queremos contar con actividad para una conexión individual Secure Shell. Esto nos servirá para especificar esto momentáneamente a un enlace SSH específico. Por ejemplo, si quisiéramos establecer una conexión SSH y que no se corte en unos 10 minutos, podríamos especificarle un intervalo de 600 segundos. Para ello usaríamos:

ssh -o ServerAliveInterval=600 usuario@servidor

Sin embargo, el sólo hecho de tipear este agregado al comando suele ser tedioso, y debería hacerse con cada conexión.

Otra opción más útil suele ser especificar esto mismo en las opciones de nuestro cliente SSH y para nuestro usuario.

Editamos el fichero de configuración de nuestro cliente a nivel usuario. Para ello usamos:

nano ~/.ssh/config

Se abrirá el editor GNU Nano. Al principio del fichero agregamos las siguientes líneas.

Host nombre_del_host
User usuario
Port puerto
HostName dirección_del_host_ssh
ServerAliveInterval segundos_de_vida

Ahora bien, esto nos evitará tener que escribir la especificación en la conexión al host "ssh.pirulo.com". Sin embargo en las demás conexiones que no sean al host "pirulo", no hará caso alguno. 

Si en cambio deseamos que el certificado de supervivencia sea más inclusivo y qe extienda por 600 segundos (10 minutos) para todas las conexiones SSH que realicemos desde nuestro equipo (el procedimiento que suelo recomendar) podrían especificarlo de la siguiente manera en el fichero .ssh/config:

Host *
ServerAliveInterval 600

Si tuviésemos otras configuraciones ya presentes en el fichero, no las modificamos.

En cualquiera de los casos, guardamos las modificaciones realizadas en el fichero .ssh/config por medio de Ctrl+o y salimos del editor GNU Nano con Ctrl+x. También conviene en acomodar los permisos del fichero de configuración para que sea adecuado para únicamente nuestro usuario:

chmod 600 ~/.ssh/config

Soluciones posibles desde el servidor SSH

También podremos alterar el comportamiento del certificado de supervivencia de la conexión desde el lado del servidor. Naturalmente, esto sólo tiene sentido si tenemos control del Servidor. En el caso de utilizar Ubuntu como servidor, usaríamos el comando:

sudo nano /etc/ssh/sshd_config

Esto cargará el editor GNU Nano, pero con el fichero de configuración del demonio de servicio de Shell Seguro SSH. En este fichero habremos de descomentar y modificar dos variables. La variable ClientAliveInterval representa el tiempo de inactividad (en segundos) tras lo cual el servidor le enviará un mensaje de "certificación de supervivencia" al cliente. en tanto ClientAliveCountMax indica la cantidad de intentos en las cuales el servidor realizará su trámite de supervivencia.

Descomentar la variable significa que debemos buscarla, y fundamentalmente eliminar el signo numeral "#" que antecede las líneas. En este caso:

Si siguen el ejemplo como os he ilustrado arriba, habrán configurado la variable ClientAliveInterval para que el certificado de supervivencia se realice a los 200 segundos, y se repita por medio de ClientAliveCountMax durante 3 ocasiones. Esto significa que el servidor solicitará al cliente un pedido de "supervivencia" una vez que hayan transcurridos 200 segundos de establecido en enlace SSH. Si el cliente no aparenta reportar supervivencia, el servidor enviará una nueva solicitud a los 400 segundos. Si no hay respuesta o actividad por parte del Cliente, se enviará otro mensaje de solicitud de vida a los 600 segundos. Si luego de estos 3 intentos no recibe un reporte de vida, recién allí se desconectará el enlace SSH (produciendo el "broken pipe").

Pues bien descamisados, han de saber que los valores de 200/3 suelen constituirse en un temperamento adecuados para una conexión cableada o por Wifi moderadamente desatendida, pero podrían querer alterarlos dependiendo de las necesidades generales de los clientes. 

Por ejemplo, si en el enlace SSH se realiza a por medio de un radioenlace muy inestable o a través de satélite, bien podrían querer disminuir los tiempos de intervalo - tal vez  a unos 30 segundos, y aumentar los reintentos tal vez a 12 ocasiones.

Finalmente, consideren no utilizar varias horas, salvo casos absolutamente necesarios, pues esto constituye un enorme desperdicio de recursos telemáticos; sería sencillo así forzar a nuestro servidor a intentar establecer reintentos innecesariamente, y sería un caldo de cultivo para los ataques de denegación de servicio de usuarios registrados a nuestro servicio.