diff --git a/content/articles/entrevista-sobre-hyperbolabsd.md b/content/articles/entrevista-sobre-hyperbolabsd.md new file mode 100644 index 0000000..a7d5bd5 --- /dev/null +++ b/content/articles/entrevista-sobre-hyperbolabsd.md @@ -0,0 +1,323 @@ +Author: Jesús E. +Category: Hyperbola +Date: 2020-01-17 07:32 +Image: 2020/01/hyperbola-bsd.jpg +Slug: entrevista-sobre-hyperbolabsd +Tags: HyperbolaBSD, Entrevista +Title: Entrevista sobre HyperbolaBSD + +A fines de diciembre de 2019, Hyperbola anunció que realizarían +cambios importantes en su proyecto. Han decidido abandonar el +kernel Linux a favor de bifurcar el kernel de OpenBSD. +Este anuncio solo llegó meses después de que Project Trident +anunciara que iban en la dirección opuesta (de BSD a Linux). + +Hyperbola también planea reemplazar todo el software que no sea +compatible con GPLv3 con las nuevas versiones que sí lo son. + +Para obtener más información sobre el futuro de su nuevo proyecto, +entrevisté a André, cofundador de Hyperbola. + +### ¿Por qué Hyperbola GNU/Linux-libre se convirtirá en Hyperbola BSD? + +**It's FOSS:** en su anuncio, declara que el kernel Linux "avanza +rápidamente por un camino inestable". ¿Podría explicar qué +quiere decir con eso? + +***André:*** En primer lugar, incluye la adaptación de funciones DRM +como [HDCP](https://patchwork.kernel.org/patch/10084131/) +(Protección de contenido digital de alto ancho de banda). +Actualmente hay una opción para deshabilitarlo en el momento de la +compilación, sin embargo, no existe una política que nos garantice +que será opcional para siempre. + +Históricamente, algunas características comenzaron como opcionales +hasta que alcanzaron la funcionalidad total. Luego se volvieron +forzados y difíciles de arreglar. Incluso si esto no sucede en el +caso de HDCP, seguimos siendo cautelosos acerca de tales +implementaciones. + +Otra de las razones es que el kernel Linux ya no se está endureciendo +adecuadamente. [Grsecurity](https://grsecurity.net/) dejó de ofrecer +parches públicos hace varios años, y dependíamos de eso para la +seguridad de nuestro sistema. Aún si podríamos usar sus parches para +una suscripción muy costosa, la suscripción finalizaría si +decidiéramos hacer públicos esos parches. + +Dichas restricciones van en contra de los principios de FSDG que +requieren que proporcionemos código fuente completo, desbloqueado y +sin restricciones a nuestros usuarios. + +[KSPP](https://kernsec.org/wiki/index.php/Kernel_Self_Protection_Project) +es un proyecto que tenía la intención de subir Grsec al kernel, +pero hasta ahora no ha llegado a alcanzar el nivel de endurecimiento +del kernel de Grsec/PaX. Tampoco ha habido muchos desarrollos recientes, +lo que nos lleva a creer que ahora es un proyecto inactivo en su mayor +parte. + +Por último, el interés en [permitir que los módulos de Rust](https://lwn.net/Articles/797828/) +ingresen al kernel es un problema para nosotros, debido a las +restricciones de marcas registradas de Rust que nos impiden aplicar +parches en nuestra distribución sin permiso expreso. Aplicamos +parches para eliminar software no libre, archivos sin licencia y +mejoras a la privacidad del usuario donde sea aplicable. También +esperamos que nuestros usuarios puedan reutilizar nuestro código +sin restricciones o permisos adicionales requeridos. + +Esto también se debe en parte a que utilizamos UXP, un motor de +navegador totalmente libre y un kit de herramientas de aplicación +sin Rust, para nuestras aplicaciones de correo y navegador. + +Debido a estas restricciones, y la preocupación de que en algún +momento se convierta en una dependencia forzada del tiempo de +compilación del kernel, necesitábamos otra opción. + +**It's FOSS:** También dijo en el anuncio que estaría bifurcando el +kernel de OpenBSD. ¿Por qué elegiste la perrera OpenBSD sobre +FreeBSD, el kernel DragonflyBSD o el kernel MidnightBSD? + +***André:*** [OpenBSD](https://www.openbsd.org/) fue elegido como +nuestra base para el hard-forking porque es un sistema que +siempre ha tenido en cuenta el código de calidad y la seguridad. + +Algunas de sus ideas que nos interesaron enormemente fueron las +nuevas llamadas al sistema, incluidas pledge y unveil, que agrega +un endurecimiento adicional al espacio del usuario y la eliminación +de la herramienta de aplicación de políticas del sistema systrace. + +También son conocidos por [Xenocara](https://www.xenocara.org/) +y [LibreSSL](https://www.libressl.org/), los cuales ya +habíamos estado usando después de portarlos a GNU/Linux-libre. +Los encontramos bien escritos y generalmente más estables que +Xorg/OpenSSL respectivamente. + +Ninguna de las otras implementaciones de BSD que conocemos tiene +ese nivel de seguridad. También sabíamos que [LibertyBSD](https://libertybsd.net/) +ha estado trabajando para liberar el kernel de OpenBSD, lo +que nos permitió usar sus parches para comenzar el +desarrollo inicial. + +**It's FOSS:** ¿Por qué bifurcar el kernel en primer lugar? +¿Cómo mantendrá actualizado el nuevo kernel con soporte de +hardware más nuevo? + +***André:*** El kernel es una de las partes más importantes de +cualquier sistema operativo, y consideramos que es fundamental +comenzar con una base firme para avanzar. + +Para la primera versión, planeamos mantenernos sincronizados +con OpenBSD donde sea posible. En futuras versiones, podemos adaptar +el código de otros BSD e incluso el kernel Linux donde sea necesario +para mantenernos al día con el soporte y las características +del hardware. + +Estamos trabajando en coordinación con [Libreware Group](https://en.libreware.info/) +(nuestro representante para actividades comerciales) y +tenemos planes de abrir nuestra fundación pronto. + +Esto ayudará a mantener el desarrollo, contratar futuros desarrolladores +y alentar a los nuevos entusiastas a obtener soporte y código de hardware +más nuevos. Sabemos que el desbloqueo no es suficiente porque es +una mitigación, no una solución para nosotros. Entonces, por esa +razón, necesitamos mejorar nuestra estructura y pasar a la siguiente +etapa de desarrollo de nuestros proyectos. + +**It's FOSS:** Usted declara que planea reemplazar las partes del +kernel de OpenBSD y el espacio de usuario que no son compatibles +con GPL o que no son libres con los que sí lo son. ¿Qué porcentaje +del código cae en la zona no GPL? + +***André:*** Es alrededor del 20% en el núcleo de OpenBSD y el espacio de usuario. + +En su mayoría, las partes con licencia no compatibles con GPL están bajo la +licencia BSD original, a veces llamada la "licencia BSD de 4 cláusulas" +que contiene una falla grave: la cláusula "obnoxious BSD advertising". +No es fatal, pero nos causa problemas prácticos porque genera +incompatibilidad con nuestro código y desarrollo futuro bajo GPLv3 y LGPLv3. + +Los archivos no libres en OpenBSD incluyen archivos sin un encabezado +de licencia apropiado, o sin una licencia en la carpeta que contiene +un componente en particular. + +Si esos archivos no contienen una licencia para dar a los usuarios las +cuatro libertades esenciales o si no se ha agregado explícitamente en el +dominio público, no es software libre. Algunos desarrolladores piensan +que el código sin licencia está automáticamente en el dominio público. +Eso no es cierto según la ley de derechos de autor de hoy; más bien, +todos los trabajos con derechos de autor tienen derechos de autor +por defecto. + +Los blobs de firmware no libres en OpenBSD incluyen varios firmwares +de hardware. Estos blobs de firmware también se producen en el kernel +de Linux y han sido eliminados manualmente por el Linux-libre project +durante años después de cada nueva versión del kernel. + +Por lo general, tienen la forma de un binario codificado hexadecimal +y se proporcionan a los desarrolladores del kernel sin fuente para +proporcionar soporte para hardware de diseño exclusivo. Estos blobs +pueden contener vulnerabilidades o puertas traseras además de violar +su libertad, pero nadie lo sabría ya que el código fuente no está +disponible para ellos. Deben eliminarse para respetar la +libertad del usuario. + +**It's FOSS:** Estaba hablando con alguien sobre HyperbolaBSD y +mencionaron [HardenedBSD](https://hardenedbsd.org/). +¿Has considerado HardenedBSD? + +**André:** Hemos investigado HardenedBSD, pero fue bifurcado de FreeBSD. +FreeBSD tiene una base de código mucho más grande. Si bien +HardenedBSD es probablemente un buen proyecto, requeriría mucho +más esfuerzo para desbloquear y verificar las licencias de +todos los archivos. + +Decidimos usar OpenBSD como base para bifurcar en lugar de +FreeBSD debido a su compromiso anterior con la calidad +del código, la seguridad y el minimalismo. + +**It's FOSS:** Usted mencionó UXP (o [plataforma XUL unificada](http://thereisonlyxul.org/)). +Parece que está utilizando el [fork de Moonchild de la base +de código pre-Servo Mozilla](https://github.com/MoonchildProductions/UXP) +para crear un conjunto de aplicaciones para la web. +¿Es por el tamaño de la misma? + + +**André:** sí. Nuestra decisión de usar UXP fue por varias razones. +Ya estuvimos renombrando Firefox como Iceweasel durante varios +años para eliminar DRM, deshabilitar la telemetría y aplicar +opciones de privacidad preestablecidas. Sin embargo, se hizo cada +vez más difícil para nosotros mantenerlo cuando Mozilla seguía +agregando anti-funciones, eliminando la personalización del usuario +y rompiendo rápidamente nuestros parches de cambio de marca y privacidad. + +Después de FF52, todas las extensiones XUL se eliminaron a favor +de WebExt y Rust se hizo dependencia en el momento de la compilación. +Mantenemos varios complementos XUL para mejorar la privacidad/seguridad +del usuario que ya no funcionaría en el nuevo motor. +También nos preocupaba que los complementos limitados de WebExt +presentaran problemas de privacidad adicionales. Por ejemplo: +cada complemento WebExt instalado contiene un UUID que se puede +utilizar para identificar de forma única y precisa a los usuarios +(consulte Bugzilla [1372288](https://bugzilla.mozilla.org/show_bug.cgi?id=1372288)). + +Después de un poco de investigación, descubrimos UXP y que +regularmente se mantenía al día con las correcciones de seguridad +sin apresurarse a implementar nuevas funciones. Ya habían +deshabilitado la telemetría en el kit de herramientas y siguen +comprometidos a eliminarlo de la base de código. + +Sabíamos que esto estaba bien alineado con nuestros objetivos, +pero aún necesitábamos aplicar algunos parches para ajustar la +configuración de privacidad y eliminar DRM. Por lo tanto, +comenzamos a crear nuestras propias aplicaciones en la parte +superior del kit de herramientas. + +Esto nos ha permitido ir mucho más allá del rebranding/deblobbing +básico como lo hacíamos antes y crear nuestras propias aplicaciones +XUL totalmente personalizadas. Actualmente mantenemos +[Iceweasel-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:iceweasel-uxp), +[Icedove-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:icedove-uxp) +e [Iceape-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:iceape-uxp), +además de compartir las mejoras del kit de herramientas de regreso a UXP. + +**It's FOSS:** En una [publicación del foro](https://forums.hyperbola.info/viewtopic.php?id=315), +noté menciones de HyperRC, HyperBLibC e hyperman. ¿Son estos tenedores +o reescrituras de herramientas BSD actuales compatibles con GPL? + +**André:** Son forks de proyectos existentes. + +Hyperman es un fork de nuestro actual administrador de paquetes, pacman. +Como pacman no funciona actualmente en BSD, y el soporte mínimo que tenía +en el pasado se eliminó en versiones recientes, se requería un fork. +Hyperman ya tiene una implementación funcional con el soporte de LibreSSL y BSD. + +HyperRC será una versión parcheada de OpenRC init. HyperBLibC será un fork de BSD LibC. + +**It's FOSS:** Desde el principio de los tiempos, Linux ha +defendido la licencia GPL y BSD ha defendido la licencia BSD. +Ahora, está trabajando para crear un BSD con licencia GPL. +¿Cómo respondería a aquellos en la comunidad BSD que no están +de acuerdo con este movimiento? + +**André:** Somos conscientes de que hay desacuerdos entre el mundo +GPL y BSD. Incluso hay desacuerdos sobre llamar a nuestra distribución +anterior "GNU/Linux" en lugar de simplemente "Linux", ya que la última +definición ignora que el espacio de usuario de GNU fue creado en 1984, +varios años antes de que Linus Torvalds creara el kernel Linux. +Fueron los dos software diferentes combinados los que formaron un +sistema completo. + +Algunas de las principales diferencias con respecto a BSD, +es que la GPL requiere que nuestro código fuente se haga público, +incluidas las versiones futuras, y que solo se pueda usar junto +con archivos con licencia compatible. Los sistemas BSD no tienen +que compartir su código fuente públicamente, y pueden agruparse +con varias licencias y software no libre sin restricciones. + +Dado que apoyamos firmemente el Movimiento de Software Libre y +deseamos que nuestro código futuro permanezca siempre en el +espacio público, elegimos la GPL. + +**It's FOSS:** Sé que en este momento recién está comenzando el +proceso, pero ¿tiene alguna idea de quién podría tener una +versión utilizable de HyperbolaBSD disponible? + +**André:** Esperamos tener una versión alfa lista para 2021 (Q3) +para la prueba inicial. + +**It's FOSS:** ¿Cuánto tiempo continuará admitiendo la versión +actual de Hyperbola para Linux? ¿Será fácil para los usuarios actuales cambiar? + +**André:** Según nuestro anuncio, continuaremos admitiendo +Hyperbola GNU/Linux-libre hasta 2022 (Q4). Esperamos que haya +alguna dificultad en la migración debido a los cambios de ABI, +pero prepararemos un anuncio e información en nuestro wiki una +vez que esté listo. + +**It's FOSS:** Si alguien está interesado en ayudarlo a trabajar +en HyperbolaBSD, ¿cómo puede hacerlo? ¿Qué tipo de experiencia +estarías buscando? + +**André:** Cualquiera que esté interesado y pueda aprender es +bienvenido. Necesitamos programadores y usuarios de C que +estén interesados en mejorar la seguridad y la privacidad del +software. Los desarrolladores deben seguir los principios FSDG +de desarrollo de software libre, así como el principio YAGNI, +lo que significa que implementaremos nuevas funciones solo +cuando las necesitemos. + +Los usuarios pueden bifurcar nuestro repositorio git y +enviarnos parches para su inclusión. + +**It's FOSS:** ¿Tienes algún plan para soportar ZFS? +¿Qué sistemas de archivos admitirán? + +**André:** El soporte de [ZFS](https://itsfoss.com/what-is-zfs/) +no está planeado actualmente, porque usa la Licencia de +Desarrollo y Distribución Común, versión 1.0 (CDDL). +Esta licencia es incompatible con todas las versiones +de la GNU General Public License (GPL). + +Sería posible escribir un nuevo código bajo GPLv3 y +liberarlo con un nuevo nombre (por ejemplo, HyperZFS), +sin embargo, no hay una decisión oficial de incluir el +código de compatibilidad ZFS en HyperbolaBSD en este momento. + +Tenemos planes de portar BTRFS, JFS2, CHFS de NetBSD, HAMMER/HAMMER2 +de DragonFlyBSD y JFFS2 del kernel Linux, todos los cuales tienen +licencias compatibles con GPLv3. A largo plazo, también podemos +admitir Ext4, F2FS, ReiserFS y Reiser4, pero deberán reescribirse +debido a que tienen licencia exclusiva bajo GPLv2, que no permite +su uso con GPLv3. Todos estos sistemas de archivos requerirán +pruebas de desarrollo y estabilidad, por lo que estarán en versiones +posteriores de HyperbolaBSD y no para nuestras versiones +estables iniciales. + +Me gustaría agradecer a [André](https://www.hyperbola.info/members/founders/#Emulatorman) +por tomarse el tiempo para responder mis preguntas y por revelar +más sobre el futuro de HyperbolaBSD. + +¿Qué piensa usted sobre Hyperbola para cambiar a un kernel BSD? +¿Qué opinas sobre un BSD lanzado bajo la GPL? Por favor háznoslo +saber en los comentarios más abajo. + +Fuente: [https://itsfoss.com/hyperbola-linux-bsd/](https://itsfoss.com/hyperbola-linux-bsd/) diff --git a/content/wp-content/uploads/article/poster/2020/01/hyperbola-bsd.jpg b/content/wp-content/uploads/article/poster/2020/01/hyperbola-bsd.jpg new file mode 100644 index 0000000..330d340 Binary files /dev/null and b/content/wp-content/uploads/article/poster/2020/01/hyperbola-bsd.jpg differ