sábado, 28 de julio de 2012

mocp, el reproductor de música para la Consola Peronista

El primero de mayo de 1944, el Secretario de Trabajo y Previsión, Cnel. Juan Perón, anuncia un discurso donde define el sentido histórico que cupo a la Revolución de Junio e impregna las bases de lo que se llamaría Justicialismo mientras enseñó a instalar usar y configurar un reproductor de música para la consola de Ubuntu: el mocp.


¡Trabajadores!

En diciembre del año anterior, cuando asumí la dirección de la Secretaría de Trabajo y Previsión, el organismo con que el Estado Argentino se proponía intensificar el cumplimiento de su deber social, me dirigí a todos los trabajadores, persuadido de que ellos compartirían los propósitos del gobierno, con esa extraordinaria intuición que poseen las masas.  No incurrí entonces en el error de anunciar un programa de realizaciones inmediatas, seguro de que la prosecución de un fin social superior señalaría el camino y la oportunidad de las conquistas y las reformas que debemos realizar.

Creo que las reivindicaciones, como las revoluciones, no se proclaman, se cumplen, sencillamente. Y ese cumplimiento que nos llevó siempre de preferir a los realizadores de los teorizantes, fue la consigna rígida a la que ajustamos nuestra acción estatal. ¡He sido fiel a ella porque entiendo que mejor que decir es hacer y mejor que prometer es realizar!

Ninguna circunstancia más propicia que este 1º de Mayo, símbolo de las justas aspiraciones del trabajador y ferviente homenaje a la noble dignidad de toda labor humana, para expresar que él, nos encuentra ya decididamente en la etapa de las plenas acciones encauzadas hacia el logro del objetivo esencial y superior del bienestar general y la solidaridad social a través de un software justo, libre y soberano!

Han transcurrido exactamente cinco meses desde aquel momento que señala el punto de partida de una nueva era política y justicia social argentina, que fue, es y seguirá siendo uno de los propósitos irrenunciables del actual gobierno. Porque nadie, absolutamente nadie, puede honradamente desconocer el profundo sentido social de la revolución de Junio. Los motivos que la provocaron y el espíritu que la anima, surge de la misma, de la innegable realidad argentina.

El ejército no abandonó sus cuarteles movido por un sentimiento de ambición. Fue el clamor de la calle, del taller y del campo que llegó hasta ellos para golpear furiosamente a sus puertas en demanda de software libre. Y el Ejército y la Armada, -partes vivas de indivisible unidad nacional- respondieron patrióticamente; abandonaron la tranquilidad de los acantonamientos; ganaron la calle, precedidos en su marcha por el mismo pueblo que los estimula y los aclama. No hubiéramos podido justificar nunca ante nuestra conciencia y ante la historia, una actitud indiferente frente a la realidad privativa del software de aquella hora.

Contemplábamos azorados como se ensalzaba a extranjeros agitadores a sueldo, verdaderos vampiros sociales, capitalistas que se veían con un cristal motivador, pero eran sensibles a los halagos del dinero. Esta especie de filibusteros del campo privativo y aficionados a “alzarse con el santo y la limosna”, a disfrutar del lujo y de los regalos de la vida burguesa que ellos cubren en anatemas. Estas verdaderas alimañas, son capaces de vender software esclavizado y hardware para el oligarca. Son absolutos enemigos de la conquista social que representa el software libre.

Enfrentamos el problema, con decisión y con energía de soldado, condición que señalo porque entiendo que el software, no puede ser privilegio exclusivo de individuos o de sectores, sino de todos los argentinos. Nuestro laborioso Pueblo anhelaba un reproductor de audio que pudiese ejecutarse en la Consola de Linux, para escuchar la más maravillosa música cuando conducía desde el modo texto. Y estos soldados, verdaderos Patriotas, han respondido a ese llamado de la Argentinidad.

Para ello hemos puesto a disposición mocp ("Music on Console Player"). Un reproductor que tiene todas esas características y mas. Puede correrse en la consola y reproducir la música, para luego volver a la linea de comandos con el audio sonando en segundo plano. Mocp corre en los equipos de menos recursos, y puede trabajar de manera local, o remota empleando SSH.

Para hacer Realidad Efectiva este reproductor en modo texto en nuestro sistema, ingresamos a la Terminal con Ctrl+Alt+T e ingresamos:

sudo apt-get install moc

Y si queremos que opcionalmente reproduzca formato WMA, WAV, etc, podremos ingresar también:

sudo apt-get install moc-ffmpeg-plugin


Ubuntu nos solicitará la contraseña de Conductor. Una vez ingresada y presionado Enter, procederá a descargar el programa en unos breves segundos. Para ejecutar el reproductor, somplemente debemos llamarlo con el comando:

mocp

La presentación del programa simula una ventana del conocido Norton/Midnight Commander, en las cuales navegaremos por medio de las flechas del teclado a lo largo del árbol de carpetas y archivos. Para volver al directorio anterior debemos encaminarnos a la opción "../". Normalmente anhelaremos dirigirnos la carpeta "Música" y buscar los temas que nos apetezca oír. Para reproducirlos, simplemente usaremos la tecla Enter, y eventualmente las flechas adelante y atrás para adelantar o atrasar el tema. En la parte derecha podremos armar una Lista de Reproducción ("playlist"), a la cual podremos agregar archivos o carpetas mediante la tecla a.
Mocp funciona bajo los sistemas de sonido ALSA, OSS y JACK, y detecta el que funciona en nuestro equipo. Si presionamos "q" salimos del programa en modo demonizado (queda en segundo plano reproduciendo). Para volver a llamarlo, volvemos a usar mocp. En cambio, si durante la ejecución de mocp presionamos "Q" (con mayúsculas), cerraremos el programa definitivamente (y normalmente, se detendrá la reproducción si hubiese una en curso.

Como referencia, os dejo los comandos de uso interno del programa:

q              Oculta la interfaz de ncurses
ENTER          Comienza la reproducción o entra al directorio
Q              Cierra la aplicación por completo
s              Detiene la reproducción
n              Reproduce el siguiente elemento
b              Reproduce el elemento anterior
p ESPACIADORA  Pausa
f              Cambia la opción de leer las etiquetas ó sólo nombrar el archivo
S              Activa/desactiva la reproducción aleatoria
R              Activa/desactiva el repetir la lista después de finalizada
X              Activa/desactiva el reproducir el siguiente elemento automáticamente
TAB            Cambia entre la lista de reproducción y el explorador de archivos
l              Muestra sólo el explorador de archivos ó la lista de reproducción
a              Agrega un archivo/directorio a la lista de reproducción
d              Elimina un archivo de la lista de reproducción
C              Limpia la lista de reproducción
A              Agrega un directorio recursivamente a la lista de reproducción
<              Decrementa el volumen en 1%
>              Incrementa el volumen en 1%
,              Decrementa el volumen en 5%
.              Incrementa el volumen en 5%
V              Guarda la lista de reproducción
x              Alterna los canales del mezclador

Usar ecualizador en mocp:
Sepan que como todo buen reproductor, mocp también puede hacer uso de un "ecualizador" para acenctuar ciertas bandas de frecuencias a la hora de hermosear nuestra maravillosa música. La configuración de los mismos es algo laboriosa, por lo que en mi caracter de Primer Trabajador os indicaré como bajarse y configurar unos de manera sencilla. En la Terminal ingresamos los siguientes Comandos de Organización:

cd ~/.moc/
wget http://ftp.daper.net/pub/soft/moc/contrib/eqsets.tar.gz
tar xvfz eqsets.tar.gz
rm eqsets.tar.gz

(Esto básicamente ingresará al directorio del programa (que está oculto, /.moc), y descargará un paquete de ecualizadores comprimidos en formato tar.gz, para luego los decomprirlos y borrar el empaquetado original).

Para hacer uso de estos ecualizadores, debemos refrescar el programa. Lo llamamos nuevamente mediante el comando "mocp" y presionamos la tecla "e". El mocp debería indicarnos "Equalizer refreshed" al haber tomado conciencia de los nuevos presets. Para hacer efectivo el uso del ecualizador, reproducimos una pieza musical y usamos:

K              Selecciona el preset anterior del ecualizador
k              Selecciona el preset siguiente del ecualizador

Configuración Avanzada
En nuestra acción Justicialista, muchas veces querremos mejorar lo realizado. Este programa ya viene configurado "de fábrica" y funcionará sin inconvenientes. Pero si queremos arriesgarnos, somos hábiles y nos gusta la Consola, veremos que mocp es dable de personalizar mediante el archivo config que reside en la carpeta /.moc, Recomiendo por ello copiarse un ejemplo documentado con los siguientes comandos:

cp /usr/share/doc/moc/examples/config.example.gz ~/.moc/
cd ~/.moc/
gzip -d config.example.gz
mv config.example config

Y lo editamos con:

sudo nano ~/.moc/config

Esto nos abrirá el editor de consola peronista GNU Nano, que como el editor gráfico Gedit, nos permitirá editar el archivo config y cambiar la carpeta de arranque, los Temas, los limitados efectos de texto, los modos "aleatorio" (shuffle) o de Repetición, el orden de los servidores de sonido (si queremos usar OSS en lugar de ALSA por ejemplo), y mucho más. Recordemos que para guardar los cambios en Nano debemos usar la combinación Ctrl+o, y para salir la combinación Ctrl+x.

jueves, 26 de julio de 2012

Software Libre es Justicia Social 2.0

EL SOFTWARE COMO CONOCIMIENTO EN ACCIÓN
Una computadora es una máquina multipropósito, que necesita para operar del conocimiento instrumentado por los hombres. Este "conocimiento en acción", es lo que llamamos software

En este sentido, siempre habrá interesados en decir que el software está únicamente pensado para codificar un determinado funcionamiento de una máquina. En una Doctrina como la Justicialista - no obstante - el conocimiento en acción no puede responder a una simple concepción maquinista, sino más bien ha de reflejar una visión ética.
Nuestra Doctrina, formulada para igualar de hecho las oportunidades que tienen los hombres al progreso, necesita como consecuencia hacer ascender el conocimiento comunitario con las alas de la LibertadPor tanto, el objetivo final del Software Libre es el progreso social de la Comunidad

El conocimiento puede comerciarse. Lo que una Comunidad ética no puede hacer es ocultarlo para favorecer el lucro. Alguien que disponga de un conocimiento privado somete a otro a estar privado de ese conocimiento. Bajo esta injusticia, el conocimiento privado dejará de convertirse en conocimiento para pasar a ser simplemente una instrucciónEs tal el motivo por el cual el conocimiento en acción - el software - debe seguir por prerrogativa los mismos postulados que el conocimiento: ser libre. Jamás puede subrogarse a la noción de propiedad privada; debe poseer el carácter de propiedad comunitaria. 

Para lograr el desarrollo y progreso, los hombres de la edad de la tecnificación, la información y la máquina Justicialista, deben promover el acceso al Software bajo la bandera de la Igualdad. La imaginación y el conocimiento en acción aplicado en un sentir libertario es lo que debe mover doctrinalmente cualquier organismo o máquina. Al fin y al cabo, el Software Libre es una extensión tecnológica de la doctrina social que hemos propugnado: el Software Libre no es más que una versión 2.0 de la Justicia Social.

Los griegos, en sus universidades, supieron erigir un claro modelo de enseñanza que hoy ya es conocida como la enseñanza clásica. Para utilizarla se deben conocer las herramientas de la ciencia y la inteligencia aplicada. Esto es el SaberEse pueblo emprendió que el progreso social de un pueblo se origina en la mancomunidad entre el Maestro y el Discípulo con acceso al conocimiento, como una fuerte cadena eslabonada hacia el futuro. El software libre debe por tanto no sólo usarse, sino también apostolarse: todos en su medida han de estudiarlo y enseñarlo, pues este esfuerzo es la senda armoniosa que nos hará reconocer problemas y encontrarles solución. El estudio libre mejora el código libre, y esto a su vez, mejora la comunidad organizada.

LA DESVIACIÓN DEL SOFTWARE PRIVATIVO
El Software Privativo es una idea perniciosa que a lo largo de la historia de los pueblos ha ido conformando un nuevo pico en la llamada "Cordillera de los Privilegios". Junto al Imperialismo Económico - y su generador, el Imperialismo Político - el Software de origen privativo eleva el gran macizo del Imperialismo Tecnológico. Entre todas las palabras que pueden definirlo, una de ellas sobresale: DEPENDENCIA.

Usar Software Privativo se basa en el egoísmo como más estable garantía para impulsar la Dependencia y la Injusticia. Dependencia Económica por transferencia de capitales (que no sólo caen en el valor pecuniario) necesarios para su adquisición, y la Dependencia Tecnológica por impedir el acceso al conocimiento. Es un hecho de indignidad depender del Capital para poder utilizar una máquina, esclavizándolos a sus propios tiempos y sus propias condiciones de desarrollo. También es injusto, ya que al no poder compartirse ni utilizarse socialmente, exacerba la brecha de inequidad digital.

Un software privativo tiene además una gran panoplia de inconvenientes, siempre soslayados por las oligarquías interesadas. Al utilizarlo únicamente podremos cumplir el rol de usuario consumidor. Como una broma del destino, cuando un usuario consume este tipo de software para hacer funcionar su maquinaria, ni siquiera pasa a ser de su propiedad. Simplemente recibe de hecho la potestad de accionarlo siguiendo los restrictivos postulados de una EULA (licencia de uso). Por su naturaleza, el software privativo no está desarrollado para el ben público-comunitario, sino para el bien particular y privado. Se convierte en una herramienta de exclusión.

Otro de sus inconvenientes radica en la naturaleza críptica y opaca de su código fuente. El conocimiento en acción guarda cierta similitud con el mundo biológico, pues conserva un ciclo de vida que responde a esas características. En el caso del software privativo, está signado a sufrir un ciclo trunco: tiende a morir. Encerrar al conocimiento en acción bajo el candado del Capital nos lleva a enfrentarlo a una consecuente obsolescencia capitalistasignada por un envejecimiento tecnológico veloz: la no adaptabilidad al nuevo hardware o paradigmas, la imposibilidad de reproducirse o replicarse en una descendencia evolutiva lógica, y un crecimiento finito son consecuencias nefastas que tiene la distribución de software bajo licencias no libertarias. Un Pueblo que no tenga estos cuidados, gastará su fortuna en comprar software amarrado. A los pocos meses le dictarán una mejora, y se deberá volver a pagar. Sólo un iluso puede pensar que obrando así puede lograrse fortuna.

Hoy, como botón de muestra podemos ver las condiciones anquilosadas que sufre el software privativo. Un ejemplo suele aclararlo todo, como decía Napoleón. El código de un software privativo bien difundido, como podría ser la aplicación de procesamiento de texto Micro$oft Word, ha transcendido el paso del tiempo únicamente como marca comercial. La versión actual de ese software privativo nada tiene ni guarda en común con el código original cerrado por la empresa capitalista al comienzo de su desarrollo. Las nuevas versiones constituyen - en la práctica - código privativo nuevo, y registrado comercialmente bajo el nombre de un código viejo ya inexistente. El codigo privativo original no existe más que - tal vez - en los archivos de patentamiento o registro de esa compañía. Jamás podrá modificarse ni mejorarse. Desde la óptica técnica, está obsoleto y muerto. Si este destino aguarda a un software ampliamente difundido, mucho más oscuro es el destino que aguarda a la mayoría de los códigos, que por su imposición de privaticidad y su falta de condiciones subjetivas, tienen un ciclo de vida y operatividad aún menores.

LA VIDA INEXTINGUIBLE DEL SOFTWARE LIBRE
Por contraposición, al disponer de su código abierto, el software libre - en manos comunitarias - es capaz por acción de los hombres de crecer, desarrollarse, mutar, reproducirse, etc. En fin, un software libre posee un ciclo de vida sano, y si el desarrollo del mismo es bueno, formará una evolución cuasi biológica. Tal vez sea alejada de la perfección, pues quienes lo crean no son dioses, tan sólo hombres. Pero numerosos proyectos, como Gource, nos permiten observar este proceso creativo, por supuesto dirigido a través de múltiples programadores unidos, organizados y solidarios que escriben su código libre, y nos hacen ver una notable similitud con la existencia evolutiva que Dios conduce en la naturaleza.



La creación de un entorno informático completamente libre no es una misión que pueda cumplirse en la corta vida de un hombre. Los hombres pasan, pero las Comunidades suelen ser eternas. En consecuencia, buscando esa eternidad para nuestro código y la perennidad para nuestra Comunidad, es necesario organizarse bajo estas declaraciones de principios, con una doctrina libertaria perfectamente establecida. Sólo de esta manera un código podrá trascender con un alto grado de perennidad que nos prolongue a través de nuestros hijos, de nuestros nietos y de las demás generaciones.

No sólo el desarrollo de software constituye algo altamente positivo. El simple uso de software libre en cambio de software privativo es una importante acción en defensa de la Independencia Econóimica, la independencia política, y del bienestar social en una Comunidad Organizada. Simplemente reemplazar aplicaciones de software oligárquico con equivalente formuladas y distribuidas bajo licencias libres ya es una efectiva acción de lucha. Los ejemplos son múltiples: reemplazar LibreOffice en lugar de Micro$oft Office, Evince en lugar de Adobe Reader, y VLC en lugar de Window$ Media Player son golpes de valor asestados al mentón oligárquico.

La migración social al software libre debe encararse casi empíricamente, sobre el camino. Se encara en la única forma en que podía encararse una migración social; no por el método ideal, porque todavía estaríamos planeando cómo debíamos realizarla, sino por el método real de lo que era necesario empezar con algunas aplicacoines y poniéndose a realizarlo inmediatamente, única manera de poner al día, sin pérdida de tiempo, el problema de la justicia social en nuestra hardware, que ya estaba en tren de provocar reacciones que quien sabe a qué extremos podían haber llegado, con pérdida para todos los argentinos, sean éstos ricos o pobres. Hoy en día, gracias al Justicialismo podemos contar con distribuciones completas que integran un software operativo libre dotado de interfaz gráfica, paquetes de aplicaciones libres para todos los gustos, y la posibilidad de instalarlos con dos o tres clics y sin costo pecuniario alguno. Entre estas distribuciones, siempre Ubuntu ha sido reconocida como las más concisas y efectivas como elemento de persuación hacia la Libertad. Incluso tenemos distribuciones absolutamente libres, sin código privativo alguna.

EL HARDWARE LIBRE

El hardware libre es otra de las vertientes de la Justicia Social, en donde la máquina también está descripta y desarrollada de manera que se pueda replicar de manera comunitaria. El esfuerzo del trabajo, bajo esta doctrina, puede entonces utilizarse para generar máquinas que pueden a su vez generar otras (por ejemplo, el proyecto de impresoras extrusoras en 3D "RepRap". 
La aplicación de estas tecnologías de replicación en la fabricación de maquinarias, y el uso de diseño y software de filosofía libre no puede dejar de ser Peronista.
El estado embrionario de este concepto tecnológico, no obstante. permite observar que la replicación, nuevamente cuasibiológica, se repetirá en la simbiosis de hardware libre y software libre.

También se refiere a equipamiento cuyo material de desarrollo se encuentra al menos disponible para estudiarlo y poder fabricarlo sin tener que pagar licencias.  El desarrollo de equipamiento con arquitectura libre (como la Loongsoon 2F MIPS64), la utilización de BIOS libres y la aplicación de sistemas operativos libres compilados para arquitecturas abiertas, abre también una oportunidad de desarrollo a futuro por fuera del circuitos oligárquico tecnológico tradicional (hardware cerrado - BIOS privativo - Sistema Operativo, controladores y aplicaciones Privativas).

jueves, 19 de julio de 2012

¿Cómo reviso los canales Wifi desde Ubuntu?

En enero de 1956 y desde su exilio panameño, Juan Perón redacta las "Directivas Generales para todos los Peronistas", en las cuales decide iniciar el hostigamiento hacia una dictadura que se demostraba cruenta e inescrupulosa. En sus epístolas al Movimiento el general enseñaba como analizar el espectro wifi y cómo configurar los canales Wireless para una mayor efectividad y velocidad en nuestras comunicaciones.

Panamá, Enero 23 de 1956.

"Directivas Generales para Todos los Peronistas"

(...) Ante los embates sufridos, no hemos de cejar en los métodos de lucha que lleven a caer al régimen por medio de la insurrección popular. Las acciones que podemos emprender, aún conservando las fuerzas, deben tener como objetivo claro este proceder, y no deben desviarse de esta senda.

Como primera medida ha de ejercerse la resistencia civil, la cual debe llevarse a cabo tanto a nivel individual como orgánico. Han de emprenderse actos de no cooperación, sabotaje, en fin, todo lo necesario para desgastar a la ocupación que tanta ignominia trae a la Patria. Miles de acciones de este tipo pueden ser realizadas en la clandestinidad, sin ofrecer blanco. Esta clase de lucha tiene la ventaja que no necesitar preparación ni organización, sino un gran convencimiento y los medios para hacer llegar las directivas correspondientes.

Como ejemplo práctico y sencillo podrán usarlo contra la infraestructura comunicacional de la canalla dictatorial. En esta etapa de lucha, todos los métodos a nuestra disposición son útiles. Sólo alguien dominado por una veleidad inquietante puede creer en la existencia de algo como un "hacker ético". Ubuntu por tanto nos permite rastrear redes en edificios, lugares públicos, etc, y jamás serán pocas las que se encuentran abiertas por desidia e insidia. Además de no contar con protección encriptada, estas redes de incautos suelen llevar los identificadores de red inalámbrica ESSID comunes, como "default", "linksys", "tplink", etc. Nada nos impedirá entonces golpear estas redes de usuarios inexpertos: poner en el navegador de internet la IP 192.168.1.1 y loguearnos para tomar control del gateway-router emisor. Indudablemente, tales aparatos, en manos inexpertas, suelen dejarse con el usuario admin y la contraseña admin (entre otras más comunes de fábrica). No bien hayamos logrado la insurrección y la toma del poder en el Router,  podremos hacer tronar el escarmiento. Un ejemplo simple consiste en ir a la solapa de configuración de bloqueo de sitios ("block sites") e ingresar URLs de la tiranía a fin de bloquarlas. Por ejemplo, www.clarin.com, www.lanacion.com.ar, www.urgente24.com.ar, www.perfil.com, www.eltrecetv.com.ar, sus respectivas IP, etc). Debemos activar el bloqueo "siempre" ("Always"). Esto es especialmente efectivo cuando podemos hacerlo con nodos públicos de bares, aeropuertos, etc.
También podremos querer cambiar el nombre de la red en la solapa Wireless Setting / Red inalámbrica para impedir su funcionamiento automatizado, con un nombre como "VIVA PERON" o "Poneme clabe ratón comemesas". El colmo de estas acciones de ajusticiamiento podría ser proteger la configuración del router con una clave de gran extensión. Este sabotaje digital provocará al propietario incauto tener que resetear el router para retomar el control...

Ahora bien, usando la configuración del router y Ubuntu también podremos hacer el bien, mejorando la conexión de nuestros compañeros. En grandes ambientes poblados, edificios o zonas que cuentan con Wifi Comunitario, uno de los problemas radica en la gran cantidad de routers instalados. Esto provoca inconvenientes, pues al compartir el espacio radioeléctrico, podemos llegar a recibir interferencias o señales pisadas de otros equipos, haciendo más lenta nuestra propia transmisión y acotando su alcance. Al gestionar nuestro propio Router y usando Ubuntu, podremos hacer más eficiente el uso del espacio radioeléctrico.

Hemos de saber que el estándar de conectividad inalámbrica Wifi trabaja emitiendo ondas de radio a partir de los 2,4Ghz, y comprende un espectro de 482 megahertzios. Este espectro se encuentra a su vez, dividido en 13 canales numerados, cada uno con un ancho de banda de 22 megahetzios. Es  importante entender que estos canales radioeléctricos en gran medida se superponen con los aledaños. Si quisiéramos verlo graficado, las bandas de los canales tomarían la siguiente forma:
Esta tipología de canales numerados nos habilita para crear varias redes wifi sin que estas se interfieran mutuamente. Por el contrario, si todos los dispositivos cercanos usan el mismo canal enfrentaremos menor alcance, "choque de paquetes", descargas más lentas y finalmente, una conexión menos próspera. Los canales más dables de interferirse suelen ser los más bajos y altos, y el canal 6 y 11, generalmente utilizados por defecto por muchas marcas de routers.
¿Cómo resolvemos esto? Por medio de la Terminal y usando un adaptador inalámbrico - ya sea integrado o externo - podremos evaluar las redes wifi en nuestra zona de influencia. En este caso, utilizo un equipo portátil y un adaptador wifi USB Kozumi K-200MWU que tiene buen alcance de recepción. Para correr la rutina de búsqueda debemos conectarnos a alguna red e ingresar en la Terminal con Ctrl+Alt+T. Una vez allí podremos ingresar el siguiente Comando de Organización:

iwlist scan

Rápidamente, este comando nos devolverá el status de las redes más cercanas, incluyendo información respecto al canal ("Channel") utilizado por la misma, y la calidad ("Quality") de la tranmisión, siendo el máximo posible el valor 70.

iwlist scan
lo        Interface doesn't support scanning.

eth0      Interface doesn't support scanning.

wlan0     Scan completed :
          Cell 01 - Address: ee:1Z:21:12:4D:DE
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=61/70  Signal level=-49 dBm  
                    Encryption key:on
                    ESSID:"VIVA PERON GORILAS"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                              12 Mb/s; 24 Mb/s; 36 Mb/s
                    Bit Rates:9 Mb/s; 18 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=000000063eaf5f05
                    Extra: Last beacon: 41050ms ago
                    IE: Unknown: 001E47456163696173204E6573216F7220465545543A41204352495354494E41
                    IE: Unknown: 010882848BA60C183048
                    IE: Unknown: 030101
                    IE: Unknown: 2A0100
                    IE: Unknown: 32041225606C
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : CCMP
                        Pairwise Ciphers (1) : CCMP
                        Authentication Suites (1) : PSK
                       Preauthentication Supported

wlan1     Scan completed :
          Cell 01 - Address: ee:1Z:21:12:4D:DE
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=61/70  Signal level=-49 dBm  
                    Encryption key:on
                    ESSID:"VIVA PERON GORILAS"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                              12 Mb/s; 24 Mb/s; 36 Mb/s
                    Bit Rates:9 Mb/s; 18 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=0000000641279b9e
                    Extra: Last beacon: 2010ms ago
                    IE: Unknown: 001E47456163696173204E6573216F7220465545543A41204352495354494E41
                    IE: Unknown: 010882848BA60C183048
                    IE: Unknown: 030101
                    IE: Unknown: 2A0100
                    IE: Unknown: 32041225606C
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : CCMP
                        Pairwise Ciphers (1) : CCMP
                        Authentication Suites (1) : PSK
                       Preauthentication Supported
          Cell 02 - Address: E0:CB:4E:61:06:0A
                    Channel:6
                    Frequency:2.437 GHz (Channel 6)
                    Quality=33/70  Signal level=-77 dBm  
                    Encryption key:on
                    ESSID:"RcSoft & AbraGroup"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s
                              24 Mb/s; 36 Mb/s; 54 Mb/s
                    Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 48 Mb/s
                    Mode:Master
                    Extra:tsf=0000016c4ad9fcac
                    Extra: Last beacon: 1440ms ago
                    IE: Unknown: 00125263536F66742026204162726147726F7570
                    IE: Unknown: 010882848B962430486C
                    IE: Unknown: 030106
                    IE: Unknown: 2A0106
                    IE: Unknown: 2F0106
                    IE: Unknown: 32040C121860
                    IE: Unknown: DD06001018020100
          Cell 03 - Address: 00:13:10:7D:44:F0
                    Channel:6
                    Frequency:2.437 GHz (Channel 6)
                    Quality=33/70  Signal level=-77 dBm  
                    Encryption key:on
                    ESSID:"jcr"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s
                              24 Mb/s; 36 Mb/s; 54 Mb/s
                    Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 48 Mb/s
                    Mode:Master
                    Extra:tsf=000000031666486a
                    Extra: Last beacon: 1150ms ago
                    IE: Unknown: 00036A6372
                    IE: Unknown: 010882848B962430486C
                    IE: Unknown: 030106
                    IE: Unknown: 2A0104
                    IE: Unknown: 2F0104
                    IE: Unknown: 32040C121860
                    IE: Unknown: DD06001018010000
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (1) : TKIP
                        Authentication Suites (1) : PSK
          Cell 04 - Address: 00:15:E9:E3:CF:3B
                    Channel:6
                    Frequency:2.437 GHz (Channel 6)
                    Quality=42/70  Signal level=-68 dBm  
                    Encryption key:off
                    ESSID:"Linksys"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s
                    Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s
                              36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=00000052d3313183
                    Extra: Last beacon: 1450ms ago
          Cell 05 - Address: F8:D1:11:7F:10:AE
                    Channel:9
                    Frequency:2.452 GHz (Channel 9)
                    Quality=34/70  Signal level=-76 dBm  
                    Encryption key:on
                    ESSID:"llama_violeta"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                              9 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=0000002310837d80
                    Extra: Last beacon: 990ms ago
                    IE: Unknown: 000D6C6C616D615F76696F6C657461
                    IE: Unknown: 010882848B960C121824
                    IE: Unknown: 030109
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : CCMP
                        Pairwise Ciphers (1) : CCMP
                        Authentication Suites (1) : PSK
                    IE: WPA Version 1
                        Group Cipher : CCMP
                        Pairwise Ciphers (1) : CCMP
                        Authentication Suites (1) : PSK
                    IE: Unknown: 2A0100
                    IE: Unknown: 32043048606C
                    IE: Unknown: DD180050F2020101860003A4000027A4000042435E0062322F00
                    IE: Unknown: DD1E00904C334E111BFF00000000000000000000000000000000000000000000
                    IE: Unknown: 2D1A4E111BFF00000000000000000000000000000000000000000000
                    IE: Unknown: DD1A00904C34090F0A00000000000000000000000000000000000000
                    IE: Unknown: 3D16090F0A00000000000000000000000000000000000000
                    IE: Unknown: DD0900037F01010000FF7F
                    IE: Unknown: DD0A00037F04010000004000
                    IE: Unknown: DD830050F204104A0001101044000102103B0001031047001000000000000010000000F8D1117F10AE1021000754502D4C494E4B1023000A544C2D57523734334E4410240003312E3010420003312E301054000800060050F20400011011001A576972656C65737320526F7574657220544C2D57523734334E44100800020086103C000101
          Cell 06 - Address: E0:CB:4E:61:6A:AA
                    Channel:6
                    Frequency:2.437 GHz (Channel 6)
                    Quality=34/70  Signal level=-76 dBm  
                    Encryption key:on
                    ESSID:"Fibertel MAGDALENA"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s
                              24 Mb/s; 36 Mb/s; 54 Mb/s
                    Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 48 Mb/s
                    Mode:Master
                    Extra:tsf=00000068e09d68cc
                    Extra: Last beacon: 1440ms ago
                    IE: Unknown: 0012466962657274656C204D414744414C454E41
                    IE: Unknown: 010882848B962430486C
                    IE: Unknown: 030106
                    IE: Unknown: 2A0106
                    IE: Unknown: 2F0106
                    IE: Unknown: 32040C121860
                    IE: Unknown: DD06001018020000

El estudio de esta información nos permite conocer que en nuestra zona se emplean mayormente los canales 6, 9, 11. Por lo tanto, según el gráfico, significa que podremos encontrar una banda libre usando canales bajos (1, 2 o 3).

Para cambiar el canal que utiliza nuestro router, debemos conectarnos a nuestra red inalámbrica e ingresar a su configuración (generalmente rumbeando en nuestro navegador de internet a la IP 192.168.1.1. Normalmente hemos de ingresar el usuario y contraseña del router, y ya en la solapa "Conexión Inalámbrica / Wireless Setting" podremos cambiar el Canal / channel a un valor conveniente. Luego debemos presionar el botón Aplicar Cambios / Apply para que el router acepte la configuración nueva.

miércoles, 18 de julio de 2012

Consola: La Terminal para Principiantes Peronistas III

Sumido el País en la ignominia de gobiernos claudicantes y dictaduras opresivas, Juan Perón entendió ya en 1968 que el Pueblo debía forzar la Liberación mediante el empleo de acciones asimétricas. Hábil en el Arte de la Estrategia de las lides políticas, el General nos explica cómo usar comandos y caños en Ubuntu.


(...) "Ante este panorama internacional, y enfrentado en una dictadura dispuesta a venderse barata a los imperios por perpetuarse en el poder y subyugar al Pueblo, tenemos tres opciones de lucha en la Argentina. Una es la de la normalización institucional. Otra es la de la insurrección militar, Y la tercera no es otra que la guerra revolucionaria.

Quizá el camino mejor fuera la normalización institucional, porque es la que se puede alcanzar en menor tiempo. Y lo sería más si no enfrentásemos el riesgo de que nos tiendan alguna trampa, como nos han hecho en más de 16 años. Piensen estos son 16 años de guerra en la que hemos ganado nosotros cinco o seis batallas. La última  ganada es posiblemente la más decisiva. El enemigo se siente vencido y comienza a retirarse. ¿Nosotros que tenemos que hacer frente a un enemigo que se retira? ¡Perseguirlo, no dejarlo levantar cabeza! Es lo que hacemos en esta conducción. 
Pero ello, si no nos dan la apertura, habremos de abocarnos a la Guerra Revolucionaria. Para ello debemos conformar "formaciones especiales", que actúen descentralizadamente, y que sean hábiles en detectar los puntos estratégicos en el dispositivo enemigo para ponerle caños y desorganizar aún más su huida. Esto, al contrario de lo que algunos creen, es más viejo que "mear en los portones". Ya se practicaba a gran escala en la época de Darío II, y no ha dejado de ser, en algunos sectores y circunstancias, la manera de luchar.

Es una forma de contienda atípica, y que requiere también herramientas atípicas. El caño es por ello de gran valor: cualquiera puede usarlo para armar un gran alboroto y tiene gran efectividad para nuestro Movimiento. Obrar
 con caños es una de las ventajas que nos permite la Consola Terminal en los sistemas GNU/Linux. Esencialmente, esta técnica nos permitirá desviar o encadenar la salida (resultado) o la entrada a un comando hacia otro para poder realizar funciones mas complejas. Esto se denomina "entubado" o "canalización". El símbolo que se utiliza para efectuar la entubado es el denominado "pipe" - o "caño" - y su símbolo es |. El símbolo "|" se realiza en los teclados españoles mediante el uso de Alt Gr + 1. La sintaxis general de acción en la consola sería:

comando1 | comando2 [... y podríamos seguir agregando | comando3, etc]

Este símbolo permite encadenar la salida de un comando o programa a la entrada de otro.
Por ejemplo, el comando dmesg se utiliza para revisar los mensajes que produce nuestro Kernel durante el arranque. Como suele ser una cantidad muy grande, podemos entubarlo al comando "less", que nos permite ver el resultado línea a línea por medio de las flechas, o página a página presionando la barra espaciadora (y salir presionando q). Para ello interconectamos ambos comandos por medio de un "caño":

dmesg | less

Aqui la salida del comando ls será canalizada para que sea la entrada del comando less y este se encargara de mostrar los datos por pantalla.

Indudablemente, podríamos querer utilizar el comando dmesg para ver qué funciones del arranque dan errores o fallas. Para ello podemos usar el buscador grep, que nos reporta únicamente las líneas que tengan cierto contenido (en estos casos, "fail" o "error". Lo podríamos hacer con los siguientes comandos:


dmesg | grep -i fail
dmesg | grep -i error

Si deseáramos ver el contenido de un archivo, podremos encadenar el comando cat y el comando less, por medio de un caño.

cat doctrina.txt | less

Esto nos permitirá leer el documento "doctrina.txt" y poder desplazarnos en el mismo con las flechas. Naturalmente, podremos volver a la Consola presionando q. Si en cambio deseáramos desplazarnos a lugares específicos de un documento largo, podrímos utilizar el caño y las órdenes head (para ir al principio) o tail para ir al final. En el ejemplo citado sería:

cat doctrina.txt | tail

El entubado a través de un caño permite gran versatilidad y automatización, llegando en ciertos casos a hacer irrelevante el uso de programas más complejos. Por ejemplo, si deseáramos analizar las características de gran cantidad de archivos de video de formato MP4 de una carpeta y almacenar esta información en un archivo de texto, podríamos combinar el comando ffmpeg -i que nos da información del archivo de video, y guardar el resultado a través del comando tee, que guarda un archivo de texto.

sudo ffmpeg -i *.mp4 | tee videosmp4.txt

Tambien se pueden obtener los datos que saldrían por la pantalla directamente en un archivo. Esto se denomina redirección.

Los dos símbolos utilizados son el > y <. Lo que hacen es redirigir tanto la salida como la entrada estándar de o hacia un archivo.

Para el caso del ejemplo solicitado:

sudo ffmpeg -i *.* > detallesvid.txt

Aqui directamente le indicamos al comando ffmpeg que redireccione la salida de información (-i) de todos los archivos con cualquier extensión (comodín *.*) hacia un archivo de nombre detallesvid.txt. Si el archivo detallesvid.txt existía, será reescrito.

Para conservar la información de reiteradas salidas de comandos AGREGANDO contenido a un archivo, inmediatamente después del contenido que posea, se tendrá que poner el símbolo de redirección (el >) dos veces. O sea, para analizar los videos .AVI, luegos los .MP4, y los ,OGV podriamos usar:

sudo ffmpeg -i *.avi >> detallesvid.txt
sudo ffmpeg -i *.mp4 >> detallesvid.txt
sudo ffmpeg -i *.ogv >> detallesvid.txt


Con estos Comandos de Liberación, imaginación y velocidad, podremos perseguir a una dictadura vencida y en retirada, impidiéndole levantar cabeza.

domingo, 8 de julio de 2012

GNUbik, el cubo Rubik GPL para Linux

¡Compañeros!

Toda ocasión es buena para el ocio, uno de los derechos a los que se ha hecho acreedor las fuerzas del trabajo gracias al Justicialismo. Siempre he dicho que durante los momentos de descanso, nunca viene mal ejercitar la mente.

Uno de los clásicos puzzles es el cubo Rubik, un juguete que tiene sus adeptos entre nerds y freaks que conocen al dedillo el método necesario para su rápida solución, y una masa de jugadores que terminan despegando las calcomanías de colores para lograr resolverlo. Como ejemplo de los primeros podrán conocer al justicialista Erik Akkersdijk, gran maestro de tan ociosa disciplina.
Para poder jugarlo en Ubuntu con un sencillo sucedáneo licenciado bajo GPLv3, podremos instalar  GNUbik, una versión liviana pensada para los sistemas operativos GNU+Linux. Para ello abrimos una consola Terminal con Ctrl+Alt+T e ingresamos el siguiente Comando de Organización:

sudo apt-get install gnubik

Se nos solicitará la contraseña de Ubuntu, y una vez ingresada, el programa se descargará en breves segundos. Para ejecutar el programa podremos ir a Aplicaciones / Juegos / GNUbik.
El programa en sí nos mostrará un cubo Rubik virtual, el cual podremos rotar y girar de manera similar al cubo real. Normalmente aparecerá en la versión de 3x3x3, pero podremos hacerlo más grande (y exponencialmente más complejo) a partir de Opciones / Preferencias. También podremos aplicarle una "iluminación" a través del sencillo motor gráfico OpenGL, cambiar los colores a cualquiera que favorezcamos, e incluso utilizar fotografías peronistas (idealmente cuadradas) para resolver el cubo.

Por supuesto, de nada serviría este juego si no contara con la posibilidad de aplicar diferentes doctirnas de algoritmos para su mezclado o resolución ("solvers"). Para resolver el todo cubo rápidamente podremos ir al menú Script-fu / Solvers / 3x3 / Mellor (baseline) / Full cube. También encontraremos opciones para resolver alguna de las caras.

domingo, 1 de julio de 2012

El Lifia liberó ZaMBA, la interfaz libre para los decodificadores de TV Digital argentinos.

Los investigadores y programadores del LIFIA de la Universidad Nacional de la Plata acaban de publicar bajo licencia GNU GPL el código fuente del firmware ZaMBA, diseñado para funcionar como interfaz y control del sintonizador y procesador de los decodificadores del sistema de TV Digital Argentino, munidos con middleware Ginga.ar.

La interfaz desarrollada permite reemplazar aquella embuída de fábrica en los decodificadores compatibles con Ginga, adecuándola con una versión similar pero de tipo libreabierto, gratuito, y finalmente modificable y por tanto mejorable.

Esta primera versión del firmware ZaMBA (Zapper Multifunción Básico Argentino) integra una interfaz de usuario simplificada y pulida gráficamente, pero que cuenta con la habilidad de sintonizar y memorizar los servicios de TV Digital de la norma digital ISDB-T/ISDB-Tb a resolución completa (Full Segment), estándar (SD) y baja (One-Seg). También implementa la recepción eventual de servicios de audio digital (canales de "radio digital"). Naturalmente, es capaz de administrar diferentes resoluciones de video para la decodificación, abarcar dispositivos tanto analógicos como digitales, cambiar rápidamente entre canales (zapping), ajustar el volumen y canales de audio, etc.

ZaMBA cuenta con rutinas que le posibilitan sensar la potencia de recepción de la señal digital recibida por aire, administrar el contenido multimedia (con función EPG de guía electrónica de programación y control parental). También es capaz de ejecutar aplicaciones de interactividad recibidas digital a través del éter y controlarlas a través del control remoto.

La idea de LIFIA no es obligar a utilizar ZaMBA o Ginga.ar, sino más bien ofrecer el código fuente del firmware de manera libre y gratuita (licenciadas GPL) para establecer un umbral tecnológico mínimo para el software de recepción de la TV Digital, en especial, pensando en las compras que realiza el Estado. La idea es que la industria las tome y las mejore, o bien que ofrezca soluciones superiores a estas.