Devuanita Podcast #21: De Replicant a Cyanogenmod

En este podcast, explico los motivos por los que he desinstalado Replicant en mi Samsung Galaxy S3 y he instalado CyanogenMod (en mi caso ha sido cm-11-20151122-NIGHTLY-i9300.zip, en la guía sale como filename.zip).

Aquí va una pequeña guía para desenseñar a desaprender como se deshacen las cosas:

  1. Nos aseguramos que tenemos funcionando adb en nuestro SO GNU/Linux y de tener el modo depuración activado.
  2. Descargamos el paquete de CyanogenMod para nuestro dispositivo que queramos instalar.
  3. Colocamos el paquete filename.zip de CyanogenMod que corresponda a nuestra rom, en el root de /sdcard:
    • Usaremos adb en el terminal: adb push filename.zip /sdcard/
  4. Hacemos boot en modo recovery: apretando las teclas Home, Volume Up & Power.
  5. Una vez dentro del Team Win Recovery Project, seleccionamos las opciones del menú presionando en los botones laterales.
  6. Seleccionamos Wipe y luego  Factory Reset.
  7. Seleccionamos Install
  8. Navegamos por la /sdcard  y seleccionamos el  filename.zip de CyanogenMod.
  9. Seguimos las instrucciones para instalar la rom.
  10. Una vez la instalación ha acabado, volverr al menu y seleccionar Reboot, luego System. El dispositivo arrancará en CyanogenMod.

Información extraída de https://wiki.cyanogenmod.org/w/Install_CM_for_i9300

PD: Os recomiendo leer esta entrada de victorhck, porqué a veces si algo puede fallar, fallará. O sea que vosotros mismos.

Ahí van los enlaces de los podcasts:

en archive.org

http://www.ivoox.com/devuanita-21-de-replicant-a-cyanogenmod_md_9673259_wp_1.mp3″  En Ivoox.

Una captura funcionando TOR con ORBOT.

Screenshot_2015-12-09-22-18-45 (2)

Devuanita Podcast #20: Pequeña charla sobre Devuan

Podcast número 20 de devuanita, donde os hablo de la denominación que dió origen al nombre de este proyecto: la distribución de GNU/Linux Devuan: fork de debian sin systemd.

devuan1

Con este podcast cierro una etapa, podría decirse que la primera temporada de Devuanita Podcast, dentro del proyecto de Killall Radio. No sé cuando volveré a grabar, ni en que formato, ya sé verá.

En cuanto al blog estoy intentando migrarlo a Jekyll en github, espero conseguirlo. Si no es así, el blog seguirá con otro formato, desde cero, pero seguramente para hablar de la misma temática: retrohardware, privacidad y sistemas libres.

devuan2

Un saludo a todas y muchas gracias por leerme y escucharme.

“Ne iras faris malantaŭen, faru marrada.”

-. — …- .- -.– .- -. …. .- -.-. .. .- .- – .-. .- … –..– -.. . -. ..- -. .-. — -.. . —

Podcast en formato OGG en archive.org:

 

Podcast en Ivoox:

http://www.ivoox.com/devuanita-20-pequena-charla-sobre-devuan_md_9539735_wp_1.mp3″

 

 

Devuanita Podcast #19: La jodienda no tiene Creative Commons

Charla con Eugenio y Ruben sobre las limitaciones que nos dan el software libre en los smartphones, titulada “La Jodienda no tiene Creative Commons” o “Zorrear in the Free World”.

Se han tocado muchos temas: limitaciones, privacidad en teléfonos móviles y en la red, y ligoteo.

2987200539_5c0a4cf461_z

Subido a Ivoox en MP3 y en archive.org en OGG.

Para los que uséis lectores de RSS podéis probar esto (en la aplicación AntennaPod de F-Droid funciona perfectamente, gracias a Tarteka).

https://devuanita.wordpress.com/category/podcast/feed

La foto dedicada a victorhck.

Archive.org

Ivoox
http://www.ivoox.com/devuanita-19-la-jodienda-no-tiene-creative-commons_md_9470346_wp_1.mp3″

 

 

Devuanita Podcast #18: Faircoins, Replicant y RSS

Charla con Eugenio de /etc/cron.d sobre
Faircoins: opinamos (sin rigor y con desconocimiento pleno) sobre la moneda y hablamos de Faircoop con las jornadas de este sábado en Bilbo, y del monedero para Arch Linux que se han currado Eugenio y Ruben de http://comandormrf.com/.
Replicant: seguimos con mis impresiones en el Samsung Galaxy S3 con Replicant, lageos con Telegram, Bitmask y Orbot.
RSS: definición parcial de wikipedia: “RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS”

Enlace en formato OGG en archive.org.

Devuanita Podcast #17: Seguridad básica en tu móvil

Podcast breve sobre  las medidas básicas de seguridad para tu móvil.

Aun no he podido probar el nuevo tutorial de Yoyo Fernández sobre mejorar la calidad de los audios con Audacity (básicamente porque en Ubuntu 15.04 vamos por la  versión 2.0.6 de Audacity y no he sabido ins.talar la 2.1.1 para actualizar el Plugin, ya que se recomienda tener la versión más moderna)

Espero que os guste y agradecería comentarios si tenéis alguna medida más de seguridad en vuestros dispositivos.

Lo podéis descargar en formato OGG en archive.org .

Me está dando problemas para subirlo en Ivoox, así que quizás sea un buen momento para dejar de subirlo a esta plataforma.

«Aquellos que renunciarían a una libertad esencial para comprar un poco de seguridad momentánea, no merecen ni libertad ni seguridad» Benjamin Franklin

Devuanita Podcast #16: Locos por Faircoin

Agradable charla en la sala mumble de Killallradio.tk con los compañeros Tarteka, Tato y Elav sobre como instalar el monedero de la criptomoneda Faircoin en nuestros móviles.

http://www.ivoox.com/devuanita-16-locos-faircoin_md_9344399_wp_1.mp3″ Ir a descargarMonedero Faircoin

Si conseguís instalar el monedero y hacerlo funcionar después de escuchar este podcast, os invito a unas cervezas en el cangrejo loco, pagando con Faircoins, claro está.

QR de Faircoin

Subido a Ivoox y a archive.org en formato OGG.

Enlaces de interés:
https://fair-coin.org/
https://fair.coop/

Podcasts de interés:
http://www.radioela.org/TecnoParanoids-no-32-Faircoin.html
https://archive.org/details/tecnoparanoids_40_faircoop_madrid_bilbao

Devuanita Podcast #15: Ruido, Retrohardware y Ruido

Continuación de la charla sobre retrohardware: Qué hacer una vez tenemos a nuestro equipo recuperado?

En este breve y ruidoso podcast os explico cómo lo hago. Disculpad el ruido, grabado en el coche y con la aplicación de serie de Replicant en el Samsung Galaxy S3.

Subido a Ivoox y a archive.org en formato OGG.

http://www.ivoox.com/devuanita-15-ruido-retrohardware-ruido_md_9329943_wp_1.mp3″ Ir a descargar

Hardware

Retromoviles: sin éxito con sony xperia mini 10

Soy un basurillas de la tecnología, no lo puedo evitar, sobre todo si puedo recuperar ese viejo hardware y darle un nuevo uso mejorado y útil,  con sistemas libres. Y si de paso puedo aprender algo por el camino y disfrutar mejor que mejor.

Para mi los móviles que tengo también son retrohardware, lo que pasa es que tienen menos años de antigüedad por lo rápido que avanza la tecnología. Hasta ahora mis víctimas han sido sólo dos: un Samsung S3 mini I8190 (noviembre del 2012) y un Samsung Galaxy S3 I9300 (mayo del 2012).

814424288_72166

Al S3 mini, primero con windows y ahora con Ubuntu, he conseguido instalarle un recovery y Cyanogenmod (no lo he podido rootear de ninguna manera, y es una pena porque así no puedo usar Orbot, que necesita permisos de administrador para torificar el tráfico de red). Pero funciona de lujo con su lollypop, va más fluido incluso que el S3 con Replicant..

Al S3, desde Ubuntu directamente, le instalé Replicant con su recovery, y lo rootée sin problemas. Es mi móvil de uso diario del cual me siento muy orgulloso.

814727492_39897

Y mi tercer intento ha sido con un sony xperia mini 10 (febrero de 2010). Mi intención era instalar  cyanogenmod desde gnu/linux también, pero no conseguía desbloquearlo y después de escuchar el programa de tecnoparanoids sobre móviles entendí porqué: a SONY no le gusta que los rooteemos y que con ellos podamos tomar el control del terminal y hacerle lo que queramos con él.

Para iniciar el proceso, siguiendo los pasos del tutorial de la web de cyanogenmod, para desbloquear el bootloader: obligatoriamente tienes que entrar en su web y introducir el IMEI en él, SONY te da un código que en teoría te lo desbloquea, pero depende del terminal. En mi caso, y según ellos, mi móvil no puede ser desbloqueado.

Al no poder desbloquearlo, no he podido instalarle ni el recovery ni el root, y mucho menos el cyanogenmod, así que por desgracia se irá al cajón, a esperar tiempos mejores para la lírica.

Animaos a probarlo con terminales viejos que no uséis, primero el root, luego el recovery y la rom costumizada… y adiós google y demás software privativo (consultad htcmania y XDA-Developers). Los móviles estarán agradecidos y vuestra intimidad, más segura.

cyanogenmod

Preserva tu intimidad: desenseñar a desaprender cómo se deshacen las cosas.

El proceso es similar a una desintoxicación: poco a poco vas tomando consciencia de cómo te has estado relacionando con la tecnología exponiendo tu privacidad y ves que no hay vuelta atrás si quieres ser libre en el sentido más amplio de la palabra.

Esta toma de conciencia que he experimentado me ha recordado al lema de los electroduendes, en la bola de cristal: desenseñar a desaprender cómo se deshacen las cosas.

Os lo explico: a medida que investigas, preguntas y te documentas sobre el uso de las herramientas libres y la defensa de la privacidad, descubres que hay personas que comparten contigo tus mis preocupaciones e inquietudes, y que te ayudan desinteresadamente en hacerte el camino más fácil.

Privacy is not a crime

Jürgen Telkmann:Privacy is not a crime Licencia CC (BY-NC 2.0)

Y así, van pasando los días, y sin darte cuenta, ves que sólo que usas herramientas de comunicación libres y que ya no hay vuelta atrás:
– Uso de aplicaciones de mensajería libres como telegram (centralizada) y otras preferiblemente descentralizadas y federadas como los clientes de XMPP (JABBER): (Converstations, Gajim…) , con su cifrado OTR u OpenPGP incluido.
– Participar en Redes sociales libres y federadas como es gnusocial (agradezco a Liamngls el tutorial para añadir el botón de compartir en WordPress).
– Utilizar móviles y tables rooteados, con un recovery y sistema operativo libre (cyanogenmod, replican), sin ningún rastro de google y sólo con aplicaciones libres, respetuosas con la privacidad del usuario (descargadas de la tienda de aplicaciones F-DROID o directamente desde las webs de los desarroladores), y con posibilidad de usar cifrado con OpenPGP, clientes VPN (Bitmask) y aceso a la red TOR (Orbot + Orweb) y i2p.
– Sistema operativo en el ordenador GNU/Linux exclusivamente (Windows desapareció del todo hace unos meses). En mi caso es un ubuntu (nadie es perfecto). Se acabó la excusa de que era para los juegos o para trastear con el móvil.
Cliente de voz Mumble, tanto para PC como móvil, libre y cifrado para comunicación de voz. En él grabamos las charlas de killallradio.tk y participamos en talleres y charlas.
– Correo electrónico adecuado a nuestras nuevas inquietudes, tienes donde elegir: tutanota, riseup, openmailbox, protonmail.
– Grabar los podcasts de devuanita en formato OGG y subirlos a www.archive.org (en IVOOX sólo se pueden escuchar en MP3).
– Redescubrir el mundo de las criptomonedas con Faircoin, moneda nacida para la cooperación y que tiene un carácter justo y solidario. Os recomiendo a todos que os descarguéis en el monedero (móvil o PC) y que contribuyáis a su uso y a su difusión.
– Uso de herramientas colaborativas como FSFE Etherpad (imprescindible para los guiones de los podcasts), o los PADS de riseup o el binario.net
– Servicios de almacenamiento en la nube como Owncloud, que funciona como complemento de Openboxmail.

Para acabar e ir desintoxicándose del virus privativo y tomar conciencia stallmaniana les recomiendo los siguientes podcasts de radios libres:
– Tecnoparanoids (Faircoin, más Faircoin, rootear móviles…)
Autodefensa informática

Estas son mis herramientas que uso para preservar mi intimidad y defender mi privacidad. Aprender a usarlas no es ningún sacrificio, al contrario, son retos divertidos, con los que conoces gente altruista y aprendes sobre tecnología.

Utilizándolas en tu día a día te sientes más seguro, limpio y feliz.

Y así, de forma tenue y casi poética, empieza el camino hacía una revolución binaria y silenciosa.

… — .-.. .- -. — .–. ..- . -.. — –..– -.-. — -. .- — .. –. .- … … .. .-.-.-

(homenaje a la gente de elbinario.net)

Cifrado en el móvil con OpenPGP

OpenPGP es un estándar libre de cifrado asimétrico que podemos usar para correo electrónico, archivos como documentos, fotos… es una buena herramienta para preservar nuestra privacidad y augmentar la seguridad en nuestros sistemas.

El protocolo OpenPGP define formatos estándar para mensajes cifrados, firmas y certificados para el intercambio de claves públicas. La idea es que conociendo la clave pública del destinatario, le podemos enviar un mensaje cifrado que sólo el podrá abrir con su clave pública.

Para iniciarse en el apasionado mundo del cifrado os recomiendo estas entradas de los blogs La mirada del replicante y /etc/cron.d del amigo Eugenio.

Os paso a comentar mis primeras experiencias:

Mi primer contacto ha sido con el cliente de Jabber para android: CONVERSATIONS . Esta aplicación permite mandar mensajes de forma normal, con el formato OTR y con OpenPGP.

Si escoges el cifrado con OpenPGP, la aplicación te da la opción de importar una desde un archivo o crear una con la aplicación OpenKeyChain.  OpenKeychain te crea una de 4096 bits, y te la sube de forma automática a un servidor público de llaves, asociándola a tu cuenta de Jabber (en mi caso) y con el correo electrónico que introduzcas.

Mi clave pública “4096 bit RSA key” es 0803DA89.

Para saber si tenemos una clave en un servidor público, escribimos en el terminal… No he encontrado el comando necesario, (Agradecería que si alguien conoce el comando para hacer la búsqueda desde el terminal, lo ponga en los comentarios), así que os pongo el enlace del MIT, donde haremos la búsqueda: https://pgp.mit.edu/

Selecci 010

Si buscamos “cangrejo” encontraréis tres llaves públicas, una de las cuales es la que creó OpenKeyChain y és la que estoy usando.

La aplicación OpenKeyChain nos permite hacer una copia de seguridad, que por defecto lo exporta al archivo “export.asc”. Este archivo lo guardaremos en un dispostivo tipo USB o SD, para recuperarlo por si tenemos que reinstalar la aplicación en el móvil o, como es mi caso, usar OpenPGP en el ordenador con GnuPG, ya que contiene nuestras claves públicas y privadas y las podemos importar para usarlas también desde el PC.

OpenKeyChain nos permite cifrar archivos y texto desde el móvil, y mandar correos cifrados con K-9 Mail por ejemplo… Pero no sólo de cifrado vive la mujer, de firmas y certificados también… La experiencia incluso nos dio para grabar un podcast.