Actividad sobre Feenberg

Pregunta 1

¿qué relaciones puedes establecer en esta conceptualización de la general tecnología con los desarrollos específicos de software, libre o privativo, con los diseños de las interfaces de usuario (físicas o lógicas) o incluso la cuestión de la utilidad real del acceso al código fuente para aquellos usuarios no programadores?

Feenberg de alguna manera dice que el rango de intereses es proporcional al disfrute de los seres humanos y el beneficio de la naturaleza. El acceso al codigo fuente es una condición indispensable pero no suficiente para que un ser humano puede disfrutar de la tecnología y a su vez que produzca resultados benéficos para la naturaleza.

Pregunta 2

¿cual podría ser un ejemplo del ámbito del software de códigos técnicos que se corresponden con "modos de vida culturalmente asegurados" y ejercicios de poder hegemónicos?

Allí donde tales códigos están reforzados por la percepción que los individuos tienen acerca de su propio interés y de la ley, su significado político generalmente pasa desapercibido. Esto es lo que significa decir que un cierto modo de vida está culturalmente asegurado y que el poder correspondiente es hegemónico. Así como la filosofía política cuestiona las formaciones culturales que se han arraigado a sí mismas en la ley, la filosofía de la tecnología cuestiona las formaciones que se han arraigado a sí mismas en códigos técnicos.

Un código técnico es la realización de un interés bajo la forma de una solución técnicamente coherente a un problema.

Ejemplo de modo de vida completamente asegurado y que el poder es hegemónico

Creo que dos ejemplos del mantenimiento del status-quo son los teléfonos celulares. Si bien por una lado muchos poseen algunos componente libres, el hecho de depender de la compañía telefónica, y la privación del uso como administradores del mismo hacen que el usuario nunca sea dueño realmente de dicho dispositivo.

Otro caso mucho más sutil es la "invisibilidad" de Google. El famoso verbo googlear como sinónimo de buscar en Internet. Ignorando las políticas y propósitos de la empresa.

Estas prácticas tecnocorporativas con el apoyo de algunos gobierno producen un sentido común muy difícil de desafiar:

Technical codes define a framework of technical decision-making within which certain choices appear rational.

SPT v9n1 - The Technical Codes of Online Education | Virginia Tech Scholarly Communication University Libraries

Pregunta 3

En la misma página, Feenberg afirma: "Esta descripción ayuda a entender la naturaleza de las controversias éticas que involucran a la tecnología en el mundo real. A menudo, éstas encienden la **supuesta oposición entre los estándares corrientes de eficiencia técnica y los valores.**" ¿en qué discusiones típicas por el uso/no uso de software libre podría aplicarse esta afirmación? Analicen un caso que conozcan.

Un caso que se me ocurre es el de voto electrónico. Detrás de un supuesto mensaje de eficiencia, no otra cosa que crear más fuentes de errores, más aun cuando se usa software no libre. El valor de la privacidad y del código fuente no está para nada reñido con la eficiencia que un escrutinio podría tener realizado con software libre debidamente auditado, o aun mejor con el tradicional voto en papel.

Tutorial: Autenticación en SSH con clave pública

Este es un tutorial para que empecemos a usar claves públicas para autenticarnos. El único requisito es que hayamos ingresado a un servidor o host remoto con ssh. En nuestro ejemplo ese host tiene la ip 10.0.3.11.

i
1

El uso de autenticación por clave pública, tal como vimos en el post anterior tiene la ventaja de no tener que ingresar usuario y contraseña. Esto puede ser útil en casos en que necesitemos realizar alguna tarea en un host remoto de manera no interactiva. Por ejemplo podríamos crear una tarea programada que ejecute todos los días un script de backup. Veremos paso a paso como conseguirlo. Lo primero que tendremos que hacer es generar un par de claves. Para ellos ejecutaremos el siguiente comando: ssh-keygen

Como se ve en la imagen de abajo se nos preguntará la ruta de la clave privada, aceptamos la predeterminada presionando la tecla Enter.

y además se nos pedirá una passphrase. La passphrase es una frase que sea fácil de recordar para uno mismo, pero a la vez difícil de adivinar para otros. El propósito es cifrar la clave privada. Si te estás preguntando ¿para qué hacer todo esto si de todas maneras tendré que ingresa una passphrase para autenticarme. La respuesta es que tenemos técnicas como veremos un poco más abajo, para evitar la necesidad del ingreso de la frase una y otra vez. Ingresamos la frase una vez después de la otra:

Esto generará dos archivos en el directorio ~/.ssh: id_rsa y id_rsa.pub que son la clave privada y la clave pública respectivamente. Como sus nombres lo indican la clave privada no debe compartirse, en cambio la clave pública es la que nosirve para identificarnos como usuarios frente a otros hosts y se puede compartir.

En este momento tenemos que copiar la clave pública al host que funciona como servidor ssh. La manera más fácil y ráṕida de hacerlo es con el comando siguiente:

ssh-copy-id

Ingresamos la contraseña de root y luego presionamos la tecla Enter. Lo que hace este comando es agregar la clave pública del archivo id_rsa.pub al archivo /root/.ssh/authorized_keys del servidor ssh.

Ahora lo que hacemos es reemplazar la shell actual con el agente de ssh y re-ejecutando la shell bash. El agente de ssh será el encargado de guardar las claves privadas en memoria para que no tengamos que ingresar más de una vez la passphrase:

ssh-agent

Luego ejecutamos el comando ssh-add:

ssh-add

Se nos pedirá la frase, la ingresamos y le damos Enter.

ssh sin contraseña

A través de este tutorial mencionamos varios conceptos que podés ampliar recurriendo a los siguientes enlaces:


  1. Photo by Jametlene Reskp on Unsplash