aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
-rw-r--r--content/articles/entrevista-sobre-hyperbolabsd.md636
1 files changed, 371 insertions, 265 deletions
diff --git a/content/articles/entrevista-sobre-hyperbolabsd.md b/content/articles/entrevista-sobre-hyperbolabsd.md
index 4bb61e9..1b84947 100644
--- a/content/articles/entrevista-sobre-hyperbolabsd.md
+++ b/content/articles/entrevista-sobre-hyperbolabsd.md
@@ -20,271 +20,377 @@ entrevisté a André, cofundador de Hyperbola.
### ¿Por qué Hyperbola GNU/Linux-libre se convirtirá en HyperbolaBSD?
-###### *It's FOSS:* en su anuncio, declara que el kernel Linux "avanza rápidamente por un camino inestable". ¿Podría explicar qué quiere decir con eso?
-
-***André:*** En primer lugar, incluye la adaptación de funciones DRM
-como [HDCP](https://patchwork.kernel.org/patch/10084131/)
-(Protección de contenido digital de alto ancho de banda).
-Actualmente hay una opción para deshabilitarlo en el momento de la
-compilación, sin embargo, no existe una política que nos garantice
-que será opcional para siempre.
-
-Históricamente, algunas características comenzaron como opcionales
-hasta que alcanzaron la funcionalidad total. Luego se volvieron
-forzados y difíciles de arreglar. Incluso si esto no sucede en el
-caso de HDCP, seguimos siendo cautelosos acerca de tales
-implementaciones.
-
-Otra de las razones es que el kernel Linux ya no se está endureciendo
-adecuadamente. [Grsecurity](https://grsecurity.net/) dejó de ofrecer
-parches públicos hace varios años, y dependíamos de eso para la
-seguridad de nuestro sistema. Aún si podríamos usar sus parches para
-una suscripción muy costosa, la suscripción finalizaría si
-decidiéramos hacer públicos esos parches.
-
-Dichas restricciones van en contra de los principios de FSDG que
-requieren que proporcionemos código fuente completo, desbloqueado y
-sin restricciones a nuestros usuarios.
-
-[KSPP](https://kernsec.org/wiki/index.php/Kernel_Self_Protection_Project)
-es un proyecto que tenía la intención de subir Grsec al kernel,
-pero hasta ahora no ha llegado a alcanzar el nivel de endurecimiento
-del kernel de Grsec/PaX. Tampoco ha habido muchos desarrollos recientes,
-lo que nos lleva a creer que ahora es un proyecto inactivo en su mayor
-parte.
-
-Por último, el interés en [permitir que los módulos de Rust](https://lwn.net/Articles/797828/)
-ingresen al kernel es un problema para nosotros, debido a las
-restricciones de marcas registradas de Rust que nos impiden aplicar
-parches en nuestra distribución sin permiso expreso. Aplicamos
-parches para eliminar software no libre, archivos sin licencia y
-mejoras a la privacidad del usuario donde sea aplicable. También
-esperamos que nuestros usuarios puedan reutilizar nuestro código
-sin restricciones o permisos adicionales requeridos.
-
-Esto también se debe en parte a que utilizamos UXP, un motor de
-navegador totalmente libre y un kit de herramientas de aplicación
-sin Rust, para nuestras aplicaciones de correo y navegador.
-
-Debido a estas restricciones, y la preocupación de que en algún
-momento se convierta en una dependencia forzada del tiempo de
-compilación del kernel, necesitábamos otra opción.
-
-###### *It's FOSS:* También dijo en el anuncio que estaría bifurcando el kernel de OpenBSD. ¿Por qué elegiste OpenBSD sobre FreeBSD, el kernel DragonflyBSD o el kernel MidnightBSD?
-
-***André:*** [OpenBSD](https://www.openbsd.org/) fue elegido como
-nuestra base para el hard-forking porque es un sistema que
-siempre ha tenido en cuenta el código de calidad y la seguridad.
-
-Algunas de sus ideas que nos interesaron enormemente fueron las
-nuevas llamadas al sistema, incluidas pledge y unveil, que agrega
-un endurecimiento adicional al espacio del usuario y la eliminación
-de la herramienta de aplicación de políticas del sistema systrace.
-
-También son conocidos por [Xenocara](https://www.xenocara.org/)
-y [LibreSSL](https://www.libressl.org/), los cuales ya
-habíamos estado usando después de portarlos a GNU/Linux-libre.
-Los encontramos bien escritos y generalmente más estables que
-Xorg/OpenSSL respectivamente.
-
-Ninguna de las otras implementaciones de BSD que conocemos tiene
-ese nivel de seguridad. También sabíamos que [LibertyBSD](https://libertybsd.net/)
-ha estado trabajando para liberar el kernel de OpenBSD, lo
-que nos permitió usar sus parches para comenzar el
-desarrollo inicial.
-
-###### *It's FOSS:* ¿Por qué bifurcar el kernel en primer lugar? ¿Cómo mantendrá actualizado el nuevo kernel con soporte de hardware más nuevo?
-
-***André:*** El kernel es una de las partes más importantes de
-cualquier sistema operativo, y consideramos que es fundamental
-comenzar con una base firme para avanzar.
-
-Para la primera versión, planeamos mantenernos sincronizados
-con OpenBSD donde sea posible. En futuras versiones, podemos adaptar
-el código de otros BSD e incluso el kernel Linux donde sea necesario
-para mantenernos al día con el soporte y las características
-del hardware.
-
-Estamos trabajando en coordinación con [Libreware Group](https://en.libreware.info/)
-(nuestro representante para actividades comerciales) y
-tenemos planes de abrir nuestra fundación pronto.
-
-Esto ayudará a mantener el desarrollo, contratar futuros desarrolladores
-y alentar a los nuevos entusiastas a obtener soporte y código de hardware
-más nuevos. Sabemos que el desbloqueo no es suficiente porque es
-una mitigación, no una solución para nosotros. Entonces, por esa
-razón, necesitamos mejorar nuestra estructura y pasar a la siguiente
-etapa de desarrollo de nuestros proyectos.
-
-###### *It's FOSS:* Usted declara que planea reemplazar las partes del kernel de OpenBSD y el espacio de usuario que no son compatibles con GPL o que no son libres con los que sí lo son. ¿Qué porcentaje del código cae en la zona no GPL?
-
-***André:*** Es alrededor del 20% en el núcleo de OpenBSD y el espacio de usuario.
-
-En su mayoría, las partes con licencia no compatibles con GPL están bajo la
-licencia BSD original, a veces llamada la "licencia BSD de 4 cláusulas"
-que contiene una falla grave: la cláusula "obnoxious BSD advertising".
-No es fatal, pero nos causa problemas prácticos porque genera
-incompatibilidad con nuestro código y desarrollo futuro bajo GPLv3 y LGPLv3.
-
-Los archivos no libres en OpenBSD incluyen archivos sin un encabezado
-de licencia apropiado, o sin una licencia en la carpeta que contiene
-un componente en particular.
-
-Si esos archivos no contienen una licencia para dar a los usuarios las
-cuatro libertades esenciales o si no se ha agregado explícitamente en el
-dominio público, no es software libre. Algunos desarrolladores piensan
-que el código sin licencia está automáticamente en el dominio público.
-Eso no es cierto según la ley de derechos de autor de hoy; más bien,
-todos los trabajos con derechos de autor tienen derechos de autor
-por defecto.
-
-Los blobs de firmware no libres en OpenBSD incluyen varios firmwares
-de hardware. Estos blobs de firmware también se producen en el kernel
-de Linux y han sido eliminados manualmente por el Linux-libre project
-durante años después de cada nueva versión del kernel.
-
-Por lo general, tienen la forma de un binario codificado hexadecimal
-y se proporcionan a los desarrolladores del kernel sin fuente para
-proporcionar soporte para hardware de diseño exclusivo. Estos blobs
-pueden contener vulnerabilidades o puertas traseras además de violar
-su libertad, pero nadie lo sabría ya que el código fuente no está
-disponible para ellos. Deben eliminarse para respetar la
-libertad del usuario.
-
-###### *It's FOSS:* Estaba hablando con alguien sobre HyperbolaBSD y mencionaron [HardenedBSD](https://hardenedbsd.org/). ¿Has considerado HardenedBSD?
-
-**André:** Hemos investigado HardenedBSD, pero fue bifurcado de FreeBSD.
-FreeBSD tiene una base de código mucho más grande. Si bien
-HardenedBSD es probablemente un buen proyecto, requeriría mucho
-más esfuerzo para desbloquear y verificar las licencias de
-todos los archivos.
-
-Decidimos usar OpenBSD como base para bifurcar en lugar de
-FreeBSD debido a su compromiso anterior con la calidad
-del código, la seguridad y el minimalismo.
-
-###### *It's FOSS:* Usted mencionó UXP (o [plataforma XUL unificada](http://thereisonlyxul.org/)). Parece que está utilizando el [fork de Moonchild de la base de código pre-Servo Mozilla](https://github.com/MoonchildProductions/UXP) para escribir un conjunto de aplicaciones para la web. ¿Es por el tamaño de la misma?
-
-**André:** sí. Nuestra decisión de usar UXP fue por varias razones.
-Ya estuvimos renombrando Firefox como Iceweasel durante varios
-años para eliminar DRM, deshabilitar la telemetría y aplicar
-opciones de privacidad preestablecidas. Sin embargo, se hizo cada
-vez más difícil para nosotros mantenerlo cuando Mozilla seguía
-agregando anti-funciones, eliminando la personalización del usuario
-y rompiendo rápidamente nuestros parches de cambio de marca y privacidad.
-
-Después de FF52, todas las extensiones XUL se eliminaron a favor
-de WebExt y Rust se hizo dependencia en el momento de la compilación.
-Mantenemos varios complementos XUL para mejorar la privacidad/seguridad
-del usuario que ya no funcionaría en el nuevo motor.
-También nos preocupaba que los complementos limitados de WebExt
-presentaran problemas de privacidad adicionales. Por ejemplo:
-cada complemento WebExt instalado contiene un UUID que se puede
-utilizar para identificar de forma única y precisa a los usuarios
-(consulte Bugzilla [1372288](https://bugzilla.mozilla.org/show_bug.cgi?id=1372288)).
-
-Después de un poco de investigación, descubrimos UXP y que
-regularmente se mantenía al día con las correcciones de seguridad
-sin apresurarse a implementar nuevas funciones. Ya habían
-deshabilitado la telemetría en el kit de herramientas y siguen
-comprometidos a eliminarlo de la base de código.
-
-Sabíamos que esto estaba bien alineado con nuestros objetivos,
-pero aún necesitábamos aplicar algunos parches para ajustar la
-configuración de privacidad y eliminar DRM. Por lo tanto,
-comenzamos a escribir nuestras propias aplicaciones en la parte
-superior del kit de herramientas.
-
-Esto nos ha permitido ir mucho más allá del rebranding/deblobbing
-básico como lo hacíamos antes y escribir nuestras propias aplicaciones
-XUL totalmente personalizadas. Actualmente mantenemos
-[Iceweasel-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:iceweasel-uxp),
-[Icedove-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:icedove-uxp)
-e [Iceape-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:iceape-uxp),
-además de compartir las mejoras del kit de herramientas de regreso a UXP.
-
-###### *It's FOSS:* En una [publicación del foro](https://forums.hyperbola.info/viewtopic.php?id=315), noté menciones de HyperRC, HyperBLibC e hyperman. ¿Son estos forkso reescrituras de herramientas BSD actuales compatibles con GPL?
-
-**André:** Son forks de proyectos existentes.
-
-Hyperman es un fork de nuestro actual administrador de paquetes, pacman.
-Como pacman no funciona actualmente en BSD, y el soporte mínimo que tenía
-en el pasado se eliminó en versiones recientes, se requería un fork.
-Hyperman ya tiene una implementación funcional con el soporte de LibreSSL y BSD.
-
-HyperRC será una versión parcheada de OpenRC init. HyperBLibC será un fork de BSD LibC.
-
-###### *It's FOSS:* Desde el principio de los tiempos, Linux ha defendido la licencia GPL y BSD ha defendido la licencia BSD. Ahora, está trabajando para escribir un BSD con licencia GPL. ¿Cómo respondería a aquellos en la comunidad BSD que no están de acuerdo con este movimiento?
-
-**André:** Somos conscientes de que hay desacuerdos entre el mundo
-GPL y BSD. Incluso hay desacuerdos sobre llamar a nuestra distribución
-anterior "GNU/Linux" en lugar de simplemente "Linux", ya que la última
-definición ignora que el espacio de usuario de GNU fue escrito en 1984,
-varios años antes de que Linus Torvalds escribiera el kernel Linux.
-Fueron los dos software diferentes combinados los que formaron un
-sistema completo.
-
-Algunas de las principales diferencias con respecto a BSD,
-es que la GPL requiere que nuestro código fuente se haga público,
-incluidas las versiones futuras, y que solo se pueda usar junto
-con archivos con licencia compatible. Los sistemas BSD no tienen
-que compartir su código fuente públicamente, y pueden agruparse
-con varias licencias y software no libre sin restricciones.
-
-Dado que apoyamos firmemente el Movimiento de Software Libre y
-deseamos que nuestro código futuro permanezca siempre en el
-espacio público, elegimos la GPL.
-
-###### *It's FOSS:* Sé que en este momento recién está comenzando el proceso, pero ¿tiene alguna idea de quién podría tener una versión utilizable de HyperbolaBSD disponible?
-
-**André:** Esperamos tener una versión alfa lista para 2021 (Q3)
-para la prueba inicial.
-
-###### *It's FOSS:* ¿Cuánto tiempo continuará admitiendo la versión actual de Hyperbola para Linux? ¿Será fácil para los usuarios actuales cambiar?
-
-**André:** Según nuestro anuncio, continuaremos admitiendo
-Hyperbola GNU/Linux-libre hasta 2022 (Q4). Esperamos que haya
-alguna dificultad en la migración debido a los cambios de ABI,
-pero prepararemos un anuncio e información en nuestro wiki una
-vez que esté listo.
-
-###### *It's FOSS:* Si alguien está interesado en ayudarlo a trabajar en HyperbolaBSD, ¿cómo puede hacerlo? ¿Qué tipo de experiencia estarías buscando?
-
-**André:** Cualquiera que esté interesado y pueda aprender es
-bienvenido. Necesitamos programadores y usuarios de C que
-estén interesados en mejorar la seguridad y la privacidad del
-software. Los desarrolladores deben seguir los principios FSDG
-de desarrollo de software libre, así como el principio YAGNI,
-lo que significa que implementaremos nuevas funciones solo
-cuando las necesitemos.
-
-Los usuarios pueden bifurcar nuestro repositorio git y
-enviarnos parches para su inclusión.
-
-###### *It's FOSS:* ¿Tienes algún plan para soportar ZFS? ¿Qué sistemas de archivos admitirán?
-
-**André:** El soporte de [ZFS](https://itsfoss.com/what-is-zfs/)
-no está planeado actualmente, porque usa la Licencia de
-Desarrollo y Distribución Común, versión 1.0 (CDDL).
-Esta licencia es incompatible con todas las versiones
-de la GNU General Public License (GPL).
-
-Sería posible escribir un nuevo código bajo GPLv3 y
-liberarlo con un nuevo nombre (por ejemplo, HyperZFS),
-sin embargo, no hay una decisión oficial de incluir el
-código de compatibilidad ZFS en HyperbolaBSD en este momento.
-
-Tenemos planes de portar BTRFS, JFS2, CHFS de NetBSD, HAMMER/HAMMER2
-de DragonFlyBSD y JFFS2 del kernel Linux, todos los cuales tienen
-licencias compatibles con GPLv3. A largo plazo, también podemos
-admitir Ext4, F2FS, ReiserFS y Reiser4, pero deberán reescribirse
-debido a que tienen licencia exclusiva bajo GPLv2, que no permite
-su uso con GPLv3. Todos estos sistemas de archivos requerirán
-pruebas de desarrollo y estabilidad, por lo que estarán en versiones
-posteriores de HyperbolaBSD y no para nuestras versiones
-estables iniciales.
-
-Me gustaría agradecer a [André](https://www.hyperbola.info/members/founders/#Emulatorman)
+**It's FOSS,**
+
+###### En su anuncio, declara que el kernel Linux "avanza rápidamente por un camino inestable". ¿Podría explicar qué quiere decir con eso?
+
+**André Silva,**
+
+>En primer lugar, incluye la adaptación de funciones
+>DRM como [HDCP](https://patchwork.kernel.org/patch/10084131/)
+>(Protección de contenido digital de alto ancho de banda).
+>Actualmente hay una opción para deshabilitarlo en el momento de la
+>compilación, sin embargo, no existe una política que nos garantice
+>que será opcional para siempre.
+
+<!--- -->
+
+>Históricamente, algunas características comenzaron como opcionales
+>hasta que alcanzaron la funcionalidad total. Luego se volvieron
+>forzados y difíciles de arreglar. Incluso si esto no sucede en el
+>caso de HDCP, seguimos siendo cautelosos acerca de tales
+>implementaciones.
+
+<!--- -->
+
+>Otra de las razones es que el kernel Linux ya no se está endureciendo
+>adecuadamente. [Grsecurity](https://grsecurity.net/) dejó de ofrecer
+>parches públicos hace varios años, y dependíamos de eso para la
+>seguridad de nuestro sistema. Aún si podríamos usar sus parches para
+>una suscripción muy costosa, la suscripción finalizaría si
+>decidiéramos hacer públicos esos parches.
+
+<!--- -->
+
+>Dichas restricciones van en contra de los principios de FSDG que
+>requieren que proporcionemos código fuente completo, desbloqueado y
+>sin restricciones a nuestros usuarios.
+
+<!--- -->
+
+>[KSPP](https://kernsec.org/wiki/index.php/Kernel_Self_Protection_Project)
+>es un proyecto que tenía la intención de subir Grsec al kernel,
+>pero hasta ahora no ha llegado a alcanzar el nivel de endurecimiento
+>del kernel de Grsec/PaX. Tampoco ha habido muchos desarrollos recientes,
+>lo que nos lleva a creer que ahora es un proyecto inactivo en su mayor
+>parte.
+
+<!--- -->
+
+>Por último, el interés en [permitir que los módulos de Rust](https://lwn.net/Articles/797828/)
+>ingresen al kernel es un problema para nosotros, debido a las
+>restricciones de marcas registradas de Rust que nos impiden aplicar
+>parches en nuestra distribución sin permiso expreso. Aplicamos
+>parches para eliminar software no libre, archivos sin licencia y
+>mejoras a la privacidad del usuario donde sea aplicable. También
+>esperamos que nuestros usuarios puedan reutilizar nuestro código
+>sin restricciones o permisos adicionales requeridos.
+
+<!--- -->
+
+>Esto también se debe en parte a que utilizamos UXP, un motor de
+>navegador totalmente libre y un kit de herramientas de aplicación
+>sin Rust, para nuestras aplicaciones de correo y navegador.
+
+<!--- -->
+
+>Debido a estas restricciones, y la preocupación de que en algún
+>momento se convierta en una dependencia forzada del tiempo de
+>compilación del kernel, necesitábamos otra opción.
+
+**It's FOSS,**
+
+###### También dijo en el anuncio que estaría bifurcando el kernel de OpenBSD. ¿Por qué elegiste OpenBSD sobre FreeBSD, el kernel DragonflyBSD o el kernel MidnightBSD?
+
+**André Silva,**
+
+>[OpenBSD](https://www.openbsd.org/) fue elegido como
+>nuestra base para el hard-forking porque es un sistema que
+>siempre ha tenido en cuenta el código de calidad y la seguridad.
+
+<!--- -->
+
+>Algunas de sus ideas que nos interesaron enormemente fueron las
+>nuevas llamadas al sistema, incluidas pledge y unveil, que agrega
+>un endurecimiento adicional al espacio del usuario y la eliminación
+>de la herramienta de aplicación de políticas del sistema systrace.
+
+<!--- -->
+
+>También son conocidos por [Xenocara](https://www.xenocara.org/)
+>y [LibreSSL](https://www.libressl.org/), los cuales ya
+>habíamos estado usando después de portarlos a GNU/Linux-libre.
+>Los encontramos bien escritos y generalmente más estables que
+>Xorg/OpenSSL respectivamente.
+
+<!--- -->
+
+>Ninguna de las otras implementaciones de BSD que conocemos tiene
+>ese nivel de seguridad. También sabíamos que [LibertyBSD](https://libertybsd.net/)
+>ha estado trabajando para liberar el kernel de OpenBSD, lo
+>que nos permitió usar sus parches para comenzar el
+>desarrollo inicial.
+
+**It's FOSS,**
+
+###### ¿Por qué bifurcar el kernel en primer lugar? ¿Cómo mantendrá actualizado el nuevo kernel con soporte de hardware más nuevo?
+
+**André Silva,**
+
+>El kernel es una de las partes más importantes de
+>cualquier sistema operativo, y consideramos que es fundamental
+>comenzar con una base firme para avanzar.
+
+<!--- -->
+
+>Para la primera versión, planeamos mantenernos sincronizados
+>con OpenBSD donde sea posible. En futuras versiones, podemos adaptar
+>el código de otros BSD e incluso el kernel Linux donde sea necesario
+>para mantenernos al día con el soporte y las características
+>del hardware.
+
+<!--- -->
+
+>Estamos trabajando en coordinación con [Libreware Group](https://en.libreware.info/)
+>(nuestro representante para actividades comerciales) y
+>tenemos planes de abrir nuestra fundación pronto.
+
+<!--- -->
+
+>Esto ayudará a mantener el desarrollo, contratar futuros desarrolladores
+>y alentar a los nuevos entusiastas a obtener soporte y código de hardware
+>más nuevos. Sabemos que el desbloqueo no es suficiente porque es
+>una mitigación, no una solución para nosotros. Entonces, por esa
+>razón, necesitamos mejorar nuestra estructura y pasar a la siguiente
+>etapa de desarrollo de nuestros proyectos.
+
+**It's FOSS,**
+
+###### Usted declara que planea reemplazar las partes del kernel de OpenBSD y el espacio de usuario que no son compatibles con GPL o que no son libres con los que sí lo son. ¿Qué porcentaje del código cae en la zona no GPL?
+
+**André Silva,**
+
+>Es alrededor del 20% en el núcleo de OpenBSD y el espacio de usuario.
+
+<!--- -->
+
+>En su mayoría, las partes con licencia no compatibles con GPL están bajo la
+>licencia BSD original, a veces llamada la "licencia BSD de 4 cláusulas"
+>que contiene una falla grave: la cláusula "obnoxious BSD advertising".
+>No es fatal, pero nos causa problemas prácticos porque genera
+>incompatibilidad con nuestro código y desarrollo futuro bajo GPLv3 y LGPLv3.
+
+<!--- -->
+
+>Los archivos no libres en OpenBSD incluyen archivos sin un encabezado
+>de licencia apropiado, o sin una licencia en la carpeta que contiene
+>un componente en particular.
+
+<!--- -->
+
+>Si esos archivos no contienen una licencia para dar a los usuarios las
+>cuatro libertades esenciales o si no se ha agregado explícitamente en el
+>dominio público, no es software libre. Algunos desarrolladores piensan
+>que el código sin licencia está automáticamente en el dominio público.
+>Eso no es cierto según la ley de derechos de autor de hoy; más bien,
+>todos los trabajos con derechos de autor tienen derechos de autor
+>por defecto.
+
+<!--- -->
+
+>Los blobs de firmware no libres en OpenBSD incluyen varios firmwares
+>de hardware. Estos blobs de firmware también se producen en el kernel
+>de Linux y han sido eliminados manualmente por el Linux-libre project
+>durante años después de cada nueva versión del kernel.
+
+<!--- -->
+
+>Por lo general, tienen la forma de un binario codificado hexadecimal
+>y se proporcionan a los desarrolladores del kernel sin fuente para
+>proporcionar soporte para hardware de diseño exclusivo. Estos blobs
+>pueden contener vulnerabilidades o puertas traseras además de violar
+>su libertad, pero nadie lo sabría ya que el código fuente no está
+>disponible para ellos. Deben eliminarse para respetar la
+>libertad del usuario.
+
+**It's FOSS,**
+
+###### Estaba hablando con alguien sobre HyperbolaBSD y mencionaron [HardenedBSD](https://hardenedbsd.org/). ¿Has considerado HardenedBSD?
+
+**André Silva,**
+
+>Hemos investigado HardenedBSD, pero fue bifurcado de FreeBSD.
+>FreeBSD tiene una base de código mucho más grande. Si bien
+>HardenedBSD es probablemente un buen proyecto, requeriría mucho
+>más esfuerzo para desbloquear y verificar las licencias de
+>todos los archivos.
+
+<!--- -->
+
+>Decidimos usar OpenBSD como base para bifurcar en lugar de
+>FreeBSD debido a su compromiso anterior con la calidad
+>del código, la seguridad y el minimalismo.
+
+**It's FOSS,**
+
+###### Usted mencionó UXP (o [plataforma XUL unificada](http://thereisonlyxul.org/)). Parece que está utilizando el [fork de Moonchild de la base de código pre-Servo Mozilla](https://github.com/MoonchildProductions/UXP) para escribir un conjunto de aplicaciones para la web. ¿Es por el tamaño de la misma?
+
+**André Silva,**
+
+>Sí. Nuestra decisión de usar UXP fue por varias razones.
+>Ya estuvimos renombrando Firefox como Iceweasel durante varios
+>años para eliminar DRM, deshabilitar la telemetría y aplicar
+>opciones de privacidad preestablecidas. Sin embargo, se hizo cada
+>vez más difícil para nosotros mantenerlo cuando Mozilla seguía
+>agregando anti-funciones, eliminando la personalización del usuario
+>y rompiendo rápidamente nuestros parches de cambio de marca y privacidad.
+
+<!--- -->
+
+>Después de FF52, todas las extensiones XUL se eliminaron a favor
+>de WebExt y Rust se hizo dependencia en el momento de la compilación.
+>Mantenemos varios complementos XUL para mejorar la privacidad/seguridad
+>del usuario que ya no funcionaría en el nuevo motor.
+>También nos preocupaba que los complementos limitados de WebExt
+>presentaran problemas de privacidad adicionales. Por ejemplo:
+>cada complemento WebExt instalado contiene un UUID que se puede
+>utilizar para identificar de forma única y precisa a los usuarios
+>(consulte Bugzilla [1372288](https://bugzilla.mozilla.org/show_bug.cgi?id=1372288)).
+
+<!--- -->
+
+>Después de un poco de investigación, descubrimos UXP y que
+>regularmente se mantiene al día con las correcciones de seguridad
+>sin apresurarse a implementar nuevas funciones. Ya habían
+>deshabilitado la telemetría en el kit de herramientas y siguen
+>comprometidos a eliminarlo de la base de código.
+
+<!--- -->
+
+>Sabíamos que esto estaba bien alineado con nuestros objetivos,
+>pero aún necesitábamos aplicar algunos parches para ajustar la
+>configuración de privacidad y eliminar DRM. Por lo tanto,
+>comenzamos a escribir nuestras propias aplicaciones en la parte
+>superior del kit de herramientas.
+
+<!--- -->
+
+>Esto nos ha permitido ir mucho más allá del rebranding/deblobbing
+>básico como lo hacíamos antes y escribir nuestras propias aplicaciones
+>XUL totalmente personalizadas. Actualmente mantenemos
+>[Iceweasel-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:iceweasel-uxp),
+>[Icedove-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:icedove-uxp)
+>e [Iceape-UXP](https://wiki.hyperbola.info/doku.php?id=en:project:iceape-uxp),
+>además de compartir las mejoras del kit de herramientas de regreso a UXP.
+
+**It's FOSS,**
+
+###### En una [publicación del foro](https://forums.hyperbola.info/viewtopic.php?id=315), noté menciones de HyperRC, HyperBLibC e hyperman. ¿Son estos forks o reescrituras de herramientas BSD actuales compatibles con GPL?
+
+**André Silva,**
+
+> Son forks de proyectos existentes.
+
+<!--- -->
+
+>Hyperman es un fork de nuestro actual administrador de paquetes, pacman.
+>Como pacman no funciona actualmente en BSD, y el soporte mínimo que tenía
+>en el pasado se eliminó en versiones recientes, se requería un fork.
+>Hyperman ya tiene una implementación funcional con el soporte de LibreSSL y BSD.
+
+<!--- -->
+
+>HyperRC será una versión parcheada de OpenRC init. HyperBLibC será un fork de BSD LibC.
+
+**It's FOSS,**
+
+###### Desde el principio de los tiempos, Linux ha defendido la licencia GPL y BSD ha defendido la licencia BSD. Ahora, está trabajando para escribir un BSD con licencia GPL. ¿Cómo respondería a aquellos en la comunidad BSD que no están de acuerdo con este movimiento?
+
+**André Silva,**
+
+>Somos conscientes de que hay desacuerdos entre el mundo
+>GPL y BSD. Incluso hay desacuerdos sobre llamar a nuestra distribución
+>anterior "GNU/Linux" en lugar de simplemente "Linux", ya que la última
+>definición ignora que el espacio de usuario de GNU fue escrito en 1984,
+>varios años antes de que Linus Torvalds escribiera el kernel Linux.
+>Fueron los dos software diferentes combinados los que formaron un
+>sistema completo.
+
+<!--- -->
+
+>Algunas de las principales diferencias con respecto a BSD,
+>es que la GPL requiere que nuestro código fuente se haga público,
+>incluidas las versiones futuras, y que solo se pueda usar junto
+>con archivos con licencia compatible. Los sistemas BSD no tienen
+>que compartir su código fuente públicamente, y pueden agruparse
+>con varias licencias y software no libre sin restricciones.
+
+<!--- -->
+
+>Dado que apoyamos firmemente el Movimiento de Software Libre y
+>deseamos que nuestro código futuro permanezca siempre en el
+>espacio público, elegimos la GPL.
+
+**It's FOSS,**
+
+###### Sé que en este momento recién está comenzando el proceso, pero ¿tiene alguna idea de quién podría tener una versión utilizable de HyperbolaBSD disponible?
+
+**André Silva,**
+
+>Esperamos tener una versión alfa lista para 2021 (Q3)
+>para la prueba inicial.
+
+**It's FOSS,**
+
+###### ¿Cuánto tiempo continuará admitiendo la versión actual de Hyperbola para Linux? ¿Será fácil para los usuarios actuales cambiar?
+
+**André Silva,**
+
+>Según nuestro anuncio, continuaremos admitiendo
+>Hyperbola GNU/Linux-libre hasta 2022 (Q4). Esperamos que haya
+>alguna dificultad en la migración debido a los cambios de ABI,
+>pero prepararemos un anuncio e información en nuestro wiki una
+>vez que esté listo.
+
+**It's FOSS,**
+
+###### Si alguien está interesado en ayudarlo a trabajar en HyperbolaBSD, ¿cómo puede hacerlo? ¿Qué tipo de experiencia estarías buscando?
+
+**André Silva,**
+
+>Cualquiera que esté interesado y pueda aprender es
+>bienvenido. Necesitamos programadores y usuarios de C que
+>estén interesados en mejorar la seguridad y la privacidad del
+>software. Los desarrolladores deben seguir los principios FSDG
+>de desarrollo de software libre, así como el principio YAGNI,
+>lo que significa que implementaremos nuevas funciones solo
+>cuando las necesitemos.
+
+<!--- -->
+
+>Los usuarios pueden bifurcar nuestro repositorio git y
+>enviarnos parches para su inclusión.
+
+###### ¿Tienes algún plan para soportar ZFS? ¿Qué sistemas de archivos admitirán?
+
+**André Silva,**
+
+>El soporte de [ZFS](https://itsfoss.com/what-is-zfs/)
+>no está planeado actualmente, porque usa la Licencia de
+>Desarrollo y Distribución Común, versión 1.0 (CDDL).
+>Esta licencia es incompatible con todas las versiones
+>de la GNU General Public License (GPL).
+
+<!--- -->
+
+>Sería posible escribir un nuevo código bajo GPLv3 y
+>liberarlo con un nuevo nombre (por ejemplo, HyperZFS),
+>sin embargo, no hay una decisión oficial de incluir el
+>código de compatibilidad ZFS en HyperbolaBSD en este momento.
+
+<!--- -->
+
+>Tenemos planes de portar BTRFS, JFS2, CHFS de NetBSD, HAMMER/HAMMER2
+>de DragonFlyBSD y JFFS2 del kernel Linux, todos los cuales tienen
+>licencias compatibles con GPLv3. A largo plazo, también podemos
+>admitir Ext4, F2FS, ReiserFS y Reiser4, pero deberán reescribirse
+>debido a que tienen licencia exclusiva bajo GPLv2, que no permite
+>su uso con GPLv3. Todos estos sistemas de archivos requerirán
+>pruebas de desarrollo y estabilidad, por lo que estarán en versiones
+>posteriores de HyperbolaBSD y no para nuestras versiones
+>estables iniciales.
+
+Me gustaría agradecer a [André Silva](https://www.hyperbola.info/members/founders/#Emulatorman)
por tomarse el tiempo para responder mis preguntas y por revelar
más sobre el futuro de HyperbolaBSD.