Mostrando entradas con la etiqueta adoctrinamiento. Mostrar todas las entradas
Mostrando entradas con la etiqueta adoctrinamiento. Mostrar todas las entradas

domingo, 5 de febrero de 2023

Software como Látigo: Monitoreo y tecno-explotación en el Ámbito Laboral

Con la adopción de medidas de cuarentena en todo el mundo, el COVID-19 ha convertido al teletrabajo en una nueva norma para muchos de los trabajadores. Sin embargo, este cambio facilita la importación de métodos de gestión informales al ambiente del trabajo.

Las nuevas generaciones han sido alcanzadas por una nueva gama de los llamados "software remotos de gestión laboral". Estos incrementan el alcance de las métricas, y en consecuencia permiten a las empresas de Capital registrar todos los aspectos posibles del comportamiento de sus trabajadores.Este despliegue de ña cuantificación está en línea con dos siglos de tradición disciplinaria del trabajo, de ideología productivista y gestión científica. El sentido de estas aplicaciones informáticas debe centrarse el análisis en el contenido y calidad de lo producido.

No obstante estos objetivos declamado, hemos visto cómo la declamada disciplina profesional se ha visto interpuesta como mera excusa para dar lustre a la vetusta inescrupulosidad del Capital. Esta - aunada a timoratos regímenes regulatorios que deberían impedirla - han degenerado perturbadoramente, confabulando novedosas formas de explotación laboral a través de la programación maliciosa de herramientas informatizadas. Su objeto no parece ser otro que detentar el control de la explotación.

Este es un nuevo ariete hacia la generalización de un "látigo de explotación digital" de escala global.

No resulta extraño a la mayoría de estos programas de gestión laboral agregar - al tradicional registro temporal - el desglose y filtrado de tráfico telemático, rastreos individualizados del historial de navegación, métrica del mouse y sus clics, así como medidas de incumbencia como las capturas de pantallas de empleados, las apertura de ventanas del sistema operativo y demás. Tal es así que los dispositivos del empleado resultan invadidos con metodologías de rastreos posicional por GPS, biométrica por control de cámaras de video, perfilado, registro y grabación de llamadas y mensajería instantánea, y todo a granel.

Además se han generalizado muy velozmente el acopio y comercialización no autorizada de los metadatos obtenidos a resultas de estos cacheos, por medio de terceros definidos en un maridaje neocolonialista de masivas corporaciones extranjeras (Meta, Google, Amazon, Microsoft). Ante estos casos no es extraño el empleo de biométrica como vector de circunstancialismo social, clasismo y racismo, así como el ingerencismo tercerizado en la gestión de recursos humanos.

En este contexto, los trabajadores han comenzado a percibir que el software no sólo ha sido vectorizado como si de un viejo rebenque se tratara - atizando a los trabajadores con el vacuo fin de producir datos que validen al sistema de métrica estadística en sí - sino que también se lo han convertido en molino y yugo, que combina la meta-producción como matriz extractivista cautiva.

Los efectos nefastos sobre la salud mental, estabilidad económica, de los trabajadores y los múltiples mecanismos de autocensura que estos escenarios promueven en sus Organizaciones no pueden soslayarse.

Combatir al Capital

La explotación laboral está lo suficientemente añejada como para que los Trabajadores reconozcan - por mero reflejo - que su principal arma ha sido siempre la organización en la defensa de sus intereses profesionales. El objetivo estratégico lo constituye el bienestar y felicidad; y el sustento táctico - en mayor y menor medida - ha sido el de evitar la confrontación innecesaria, para dar la lucha necesaria, y darla para vencer.

La ciber-explotación laboral ha de ser combatida según la misma tesitura, a través de lo que puede denominarse "lucha telemática de los hackers organizados".

Los hackers son individuos que han reprogramado sus conciencias para compilar lo que el Pueblo quiere. No es difícil para ellos programar guiones, rutinas, extensiones de navegador, macros de hojas de cálculo y aplicaciones, capaces de contrarrestar - en CPU propia o ajena - los aviesos esquemas de monitoreo y explotación por software en el ámbito de Trabajo.

La automatización que permite el software cuando se la aplica a la lucha telemática de los hackers organizados, es capaz de inflar artificialmente las métricas de control obrero, aliviando así la presión impuesta a los descamisados.

Este método de combate al Capital no puede juzgarse nunca como decisivo, gravita positivamente pues contrarresta la informática al servicio de la explotación. Mas sólo puede prologar la lucha para que no cese hoy. Por tal motivo las Organizaciones han de fijarse como alta consigna de lucha la concreción de un instrumento legal de protección del teletrabajador, que impida, contrarreste y castigue la utilización de métrica invasiva en el ámbito laboral digital.

Armas para el Pueblo

La defensa de los intereses profesionales ha llevado a determinadas técnicas de confrontación para las organizaciones de los trabajadores, en donde no todo está dicho y donde las herramientas mismas de trabajo no pudieron estar ausentes. Fue así que se alimentaban zapatos a la máquina, piedras al buche, y no faltó lo de recurrir al palo, los miguelitos y al cóctel molotov para sofrenar la violencia de matones y patrones.

Sin embargo, la destrucción física del cómputo de vigilancia ya no reviste una importancia análoga a la de circunstancias pasadas. Hoy simplemente basta con reprogramarlo para que haga lo que nosotros queremos. En otras palabras, darnos acceso y control sobre él y lograr que se ajuste a las necesidades de nuestras Organizaciones. 

Telecommutters se autoproclama como una colección de guiones de programación, software, rutinas y estrategias para interrumpir los sistemas de gestión y métricas remotas.

De esta forma, acceden a combatir el Capital mediante la simple ofuscación de los sistemas de televigilancia en el ámbito del trabajo.

Entre sus obras de arte se encuentran:

  • Webcam Manager, que presenta una webcam virtual con un bucle de video para representarse en videollamadas, presentando un nombre de interfaz generico para evitar el escrutinio.
  • I Am Still Working, que automatiza movimientos del mouse simulando presencia en una computadora y disipando sistemas de monitoreo de mouse como Hubstaff, ActivTrack, etc, a la vez que escribe mensajes para los programas de registro laboral.
  • Screenshot claim, envía un correo electrónico al jefe y todo el staff que recuerda los derechos del trabajador, litiga y educa sobre implicancias criminales del registro no autorizado, toda vez que registra actividad de registro ilegal.
  • Gamouflage permite desplegar un overlay transparente irregistrable sobre una interfaz web laboral, permitiendo navegar y jugar juegos a expensas del registro ilegal de actividades de trabajo.
  • Track My Bot en tanto es un dispositivo que se conecta a la computadora vía USB tomando la guisa de teclado y mouse, permitiendo reproducir en bucle infinito acciones de mouse y tecleos prehechas de tales dispositivos. Esto permite simular un repetitivo trabajo infinito.

sábado, 3 de septiembre de 2022

¿Cómo puedo adoctrinarme cada vez que abro una terminal en Ubuntu?

Reunido en la Plaza de Mayo ante 8 millones de trabajadores, Juan Perón instruyó como adoctrinarse cada vez que se abre una Terminal en Ubuntu.

¡Trabajadores!

Hemos de decompilar ese software privativo y liberarlo. Esas consignas que mas que mías son de la Comunidad Organizada, la defenderemos hasta el último byte.

Sabemos claramente que para sobrevivir, los Movimientos requieren de un ideólogo y diez mil predicadores. Estos son los encargados de copiar en su mente y replicar en todo ambiente el mensaje, constituyendo la base de acción sobre la que se acrecienta un Movimiento.

En un sistema de cómputo como lo es GNU con Linux esto es sumamente sencillo pues facilita incluso lo de dar un discurso: la carga ideológica está, simplemente hay que copiarla. Además, los predicadores también pueden crearse en base a una simple aplicación que automatice este recurso tan humano como es parlotear.

Para ello abrimos una terminal con Ctrl+Alt+T e instalamos fortune-es (si no lo hubiésemos hecho antes).

sudo apt-get update ;
sudo apt install git fortune fortunes-es cowsay xcowsay

Tras ingresar nuestra contraseña de Conductor se descargará tal inefable programa. Normalmente ingresando:

fortune

...nos devolverá un aforismo en la terminal.

Sin embargo, para elevar nuestra conciencia para los tiempos que corren, debemos actualizar tales frases con unas adicionales de exacerbada carga ideológica. Con tal fin descargaremos el Estatuto del Hacker.


cd /tmp ;
git clone https://github.com/ubuntuperonista/Estatuto-del-Hacker/ ;
sudo cp /tmp/Estatuto-del-Hacker/fortunes/doctrina_linux /usr/share/games/fortunes/es/doctrina ;
sudo cp /tmp/Estatuto-del-Hacker/fortunes/rms_linux /usr/share/games/fortunes/es/rms ;
sudo cp /tmp/Estatuto-del-Hacker/cows/*.cow /usr/share/cowsay/cows/ ;
cd /usr/share/games/fortunes/es/ ;
sudo strfile /usr/share/games/fortunes/es/doctrina ;
sudo strfile /usr/share/games/fortunes/es/rms ;
sudo cp /tmp/Estatuto-del-Hacker/doctrina.sh /usr/local/bin/doctrina ;
sudo cp /tmp/Estatuto-del-Hacker/vaca.sh /usr/local/bin/vaca ;
sudo cp /tmp/Estatuto-del-Hacker/rms.sh /usr/local/bin/rms ;
sudo chmod +x /usr/local/bin/doctrina /usr/local/bin/vaca /usr/local/bin/rms ;
sudo cp /tmp/Estatuto-del-Hacker/actualizar_doctrinas.sh /usr/local/sbin/actualizar_doctrinas ;
sudo chmod +x /usr/local/sbin/actualizar_doctrinas

Como uso básico, podríamos recibir una frase de adoctrinamiento al azar ingresando en la terminal:

doctrina

...o bien llamar a fortune con el fichero doctrina.

fortune doctrina

Pero podríamos hacerlo más interesante, emitiendo un comando entubado que nos borre la terminal y nos presente una frase de adoctrinamiento al azar, junto con la gráfica ASCII del Movimiento:

clear ; fortune doctrina | cowsay -f pocho


Naturalmente en vez de -f pocho podremos probar con otros personajes ASCII. Usando -f vacapiloto, recibiremos la vaca hacker, inefable símbolo de Huayra GNU/Linux, el sistema operativo oficial de Conectar Igualdad. Existen muchos personajes ASCII; podremos encontrarlos en /usr/share/cowsay/cows/.

Incluso si lo deseamos, tras resguardar el fichero de autoejecución estándar .bashrc, podríamos agregar tal orden al final de dicho fichero, de modo que nos adoctrine toda vez que abrimos una terminal:

echo "clear ; fortune doctrina | cowsay -f 17oct" >> ~/.bashrc

(Si no quisiéramos que borre la pantalla antes, le quitamos el "clear ;" que antecede la línea).

De esta forma, al abrir una terminal nos refrescaremos con la parafernalia necesaria.

Gracias a los caños, quien tenga el sintetizador de habla espeak incluso puede utilizarlo para oír estas frases robotizadas, de esta forma:

doctrina | espeak

Asimismo, puedes hacer que se escoja un cowfile al azar, con el comando:

vaca

Esto es adecuado para la operación de la terminal. Pero también podremos encontrar un aplicativo gráfico, destinado al escritorio. Se trata de xcowsay, que junto con los personajes locales de xvaca cumplen dicha misión al pelo. Para instalarlo ingresamos el siguiente bloque de comandos de organización:

cd /tmp ;
git clone https://github.com/ubuntuperonista/xvaca/ ;
sudo cp /tmp/xvaca/xvaca /usr/local/games/;
sudo cp /tmp/xvaca/assets/*.png /usr/share/xcowsay ;
sudo chmod +x /usr/local/games/xvaca

Para lanzar la aplicación podemos usar el comando xvaca

También podemos modificar las opciones del fichero  /usr/local/games/xvaca (podremos asignar los personajes gráficos situados en /usr/share/xcowsay).

En cualquier caso, las doctrinas reciben cada tanto una actualización doctrinaria. Para hacerla efectiva ingresamos:

sudo actualizar_doctrinas

El sistema las descargará y actualizará en meros segundos, presentándonos una para confirmar que todo salió bien:

 De ahora en mas, podremos instruirnos con la doctrina del Justicialismo Hacker.

miércoles, 8 de diciembre de 2021

Festival de Cultura Digital en Tecnópolis

Este 11 y 12 de diciembre se realizará el Segundo Festival de Cultura Digital Cyberciruja, la gran fiesta de la Resistencia Digital contra los enemigos del Cómputo Libre. Justo y Soberano.

En una demostración de masas, hackers y hackeresas del campo popular se reunirán en su forma física a compartir datos y experiencias. El lugar será el predio de Tecnópolis (Buenos Aires, Argentina).

Como un tifón de bytes, se proponen una serie de actividades. Individualidades identificadas telemáticamente como Don Epifanio, Arlequin y Mr. Roboto harán el boot inicial del evento, ofreciendo cátedra teórico práctica presencial sobre Arte con Caracteres computados.

El evento de adoctrinamiento principal sobre tecnopolítica se dará a continuación, donde tod@s podrán recibir un update de firmware cerebral ideológico opcional. El primer día cierra con un show musical psicodélico apto para el levante de red a cargo de l@s chiptuners CID Smplor (sonido 8bit) y PETSCIÍcola (visuales).

El día siguiente los floppy atronarán en un taller de Voxel Art a cargo de Shining Monster.

Diamante y Soldán disertarán sobre la experiencia cyberciruja, donde hardware es descamisado y dignificado con actualizaciones doctrinarias para la toma del poder.

Y finaliza con un gran show con compilación sorpresa.

Entre las propuestas participativas se contarán con LAN Party de juegos en red y actualizaciones in situ.