Why Political Liberty Depends on Software Freedom More Than Ever
-
0:08 - 0:11Ok, es hora de las keynotes
y estamos muy honrados de tener a -
0:11 - 0:15Eben Moglen como primer orador de las keynotes
-
0:15 - 0:20El es un profesor de derecho
e historia del derecho en la Universidad de Columbia -
0:21 - 0:25Probablemente es más conocido
por su participación en la FSF -
0:25 - 0:28y por crear el Centro Jurídico del Software Libre
-
0:28 - 0:34También el estuvo muy involucrado
en la creación de la GPLv3 -
0:34 - 0:39y muchas otras cosas más, por supuesto
entonces, el va a dar una charla hoy sobre -
0:39 - 0:44"Por qué la libertad política depende
de la libertad del software más que nunca" -
0:44 - 0:47Eben Moglen, Gracias.
-
0:54 - 0:57Gracias, buenos días. Es un gran placer estar aquí.
-
0:58 - 1:03Quiero agradecer a los organizadores por el milagro que es FOSDEM.
-
1:04 - 1:05Ustedes saben que solamente el caos
-
1:06 - 1:11puede crear una organización
de esta calidad y poder; -
1:12 - 1:17es un honor para mí
tener un pequeño rol en esto. -
1:17 - 1:21Sé cuán ávidos están
de tratar con temas técnicos -
1:22 - 1:29y siento empezar con política a
primer hora de la mañana, pero es urgente. -
1:30 - 1:36Lo estuvieron viendo alrededor de todo el mundo
en las últimas semanas, ¿no? -
1:36 - 1:40Se trata de cómo funciona hoy en día la política
-
1:41 - 1:45para la gente que está buscando libertad en este mismo momento
-
1:46 - 1:49para la gente que está tratando de cambiar su mundo ahora mismo.
-
1:50 - 1:56El software es de lo que está hecho el siglo XXI.
-
1:57 - 2:03Lo que el acero fue para la economía del siglo 20,
-
2:03 - 2:08lo que el acero fue para el poder del siglo XX,
-
2:08 - 2:15lo que el acero fue para la política
del siglo 20, es ahora el software. -
2:15 - 2:22Es el bloque fundamental,
el componente del que todo lo demás está hecho, -
2:22 - 2:28y, cuando hablo de "todo lo demás"
por supuesto me refiero a la libertad, -
2:28 - 2:34así como la tiranía,
así como de negocios como de costumbre -
2:35 - 2:40así como espiar a todos gratuitamente todo el tiempo.
-
2:42 - 2:46En otras palabras, la composición misma de la vida social,
-
2:46 - 2:51la forma en la que funciona o no para nosotros,
-
2:51 - 2:55la forma en la que funciona o no funciona para aquellos que poseen
-
2:55 - 3:00la forma en la que funciona o no funciona para los que oprimen
-
3:00 - 3:04ahora todo depende del software.
-
3:06 - 3:12En la otra punta de este proceso angustiante,
-
3:12 - 3:17cuando empezamos nuestra pequeña conspiración
ustedes, yo y todos los demás -
3:17 - 3:19se acuerdan cómo funciona, ¿no?
-
3:19 - 3:21Es decir, es una idea simple.
-
3:21 - 3:28Hacer libertad, poner libertad en todo,
"encender" la libertad, ¿no? -
3:28 - 3:33Así fue como se diseñó la conspiración
así es como la cosa se supone que funciona. -
3:34 - 3:38Lo hicimos bastante bien
y más o menos por la mitad de la etapa 1, -
3:38 - 3:45mi querido amigo Larry Lessig
se dió cuenta lo que estaba sucediendo para nosotros -
3:45 - 3:48y escribió su primer
sorprendente libro "Code", -
3:48 - 3:57en el que dijo que el código iba
a hacer el trabajo de la ley en el siglo XXI. -
3:57 - 4:01Esa fue una idea fundamental
a partir de la que nació casi todo, -
4:01 - 4:05incluyendo Creative Commons
y un montón de otras cosas útiles. -
4:07 - 4:12El punto realmente importante ahora es
que el código hace el trabajo de la ley -
4:12 - 4:19y el trabajo del Estado. Y el código hace
el trabajo de la revolución contra el estado. -
4:19 - 4:23Y el código hace todo el trabajo que el Estado hace
-
4:23 - 4:28cuando trata de mantener su poder en situaciones revolucionarias.
-
4:29 - 4:35Pero el código también organiza la gente en las calles.
-
4:35 - 4:39Estamos teniendo una enorme demostración
del poder del código en ambas direcciones -
4:39 - 4:42en todo el mundo ahora mismo
-
4:43 - 4:49Los periódicos de los Estados Unidos
del mes pasado estuvieron llenos -
4:49 - 4:53de comentarios sobre un libro llamado “La ilusión de la Red”
(The Net Delusion) de Evgeny Morozov, -
4:53 - 5:03un libro muy interesante que toma una vista pesimista
de la naturaleza política de los cambios en la red. -
5:03 - 5:06El señor Morozov, que es de Bielorrusia,
-
5:07 - 5:12y por lo tanto tiene un claro entendimiento
del mecanismo del despotismo del siglo XXI, -
5:13 - 5:18ve las formas en que las instituciones de la red
-
5:18 - 5:27son cada vez más cooptadas por el Estado
en un esfuerzo de limitar, controlar o eliminar libertad -
5:28 - 5:37Y su resumen de media década de
artículos de política sobre el tema, en su libro, -
5:37 - 5:44es una advertencia a los optimistas tecnológicos,
por lo menos él dice que lo es -
5:44 - 5:50en cuanto a la naturaleza de la ilusión de la red,
que la red trae libertad. -
5:50 - 5:58Soy, supongo, uno de los optimistas tecnológicos,
por que no creo que la red traiga libertad. -
5:58 - 6:01De todas formas, no creo que el señor Morozov esté equivocado.
-
6:02 - 6:06La mala red trae tiranía
y la buena red trae libertad, -
6:06 - 6:10y esta es una versión de la razón por la que
todavía tengo pines para distribuir -
6:10 - 6:14que dicen "Stallman tenía razón".
-
6:14 - 6:18La buena red trae libertad
y la mala red trae tiranía -
6:18 - 6:22porque todo depende de cómo el código funcione.
-
6:23 - 6:25Muy bien, todos sabemos eso.
-
6:25 - 6:27Pasamos mucho tiempo haciendo software libre,
-
6:27 - 6:30pasamos mucho tiempo
poniendo software libre en todo, -
6:30 - 6:34y tratamos de "encender" la libertad.
-
6:34 - 6:38También unimos fuerzas con otros elementos
-
6:38 - 6:44del mundo de la cultura libre que ayudamos a traer a la existencia.
-
6:44 - 6:55He conocido a Jimmy Wales hace mucho tiempo
y Julian Assange, y eso cambia el mundo. -
6:56 - 7:00Wikipedia y Wikileaks
son dos caras de la misma moneda. -
7:00 - 7:05Son dos caras de la misma moneda,
la tercera de la cual es FOSDEM -
7:05 - 7:11que es el poder de la gente ordinaria
de organizarse, de cambiar el mundo -
7:11 - 7:14sin tener que crear jerarquía
-
7:14 - 7:18y sin tener que recapitular
las estructuras del poder -
7:18 - 7:23que están siendo desafíadas
por el deseo de hacer libertad. -
7:25 - 7:29Wikileaks estaba siendo tratada
en todas partes alrededor del mundo -
7:29 - 7:35de una forma cuasi-criminal en época de navidad
-
7:36 - 7:40y entonces los eventos en Túnez
lo complicaron un poco más. -
7:41 - 7:46Mientras se volvía claro que lo que
se reportaba en el mundo -
7:46 - 7:53sobre una posible conspiración
para dañar la dignidad del departamento de Estado de los Estados Unidos, -
7:53 - 7:56o para avergonzar a las fuerzas militares estadounidenses,
-
7:56 - 8:03en realidad era un intento
de permitirle a las personas de aprender sobre su mundo. -
8:04 - 8:11A aprender sobre cómo el poder opera realmente,
y por lo tanto para hacer algo al respecto. -
8:13 - 8:18Y lo que ocurrió en Túnez fue,
creo, una refutación elocuente -
8:18 - 8:24a la idea de que el fin Wikileaks en la cultura libre y el software libre
-
8:24 - 8:35estuvo principalmente dispuesta a la destrucción, el nihilismo
-
8:35 - 8:38o -me encojo de sólo usar la palabra en este contexto-, "terrorismo".
-
8:39 - 8:44En realidad era libertad
que es desordenada, complicada... -
8:44 - 8:50potencialmente dañina en el corto plazo,
pero salvadora en el largo. -
8:50 - 8:53La medicina para el alma humana.
-
8:53 - 8:59Es díficil, lo sé, por que la mayoría
del tiempo cuando escribimos código, -
8:59 - 9:02no se siente que hacemos
-
9:02 - 9:05algo en lo que se involucre mucho el espíritu humano
-
9:06 - 9:09- tomar con total seriedad
-
9:09 - 9:16el sentido político y espiritual
del software libre en la hora presente. -
9:18 - 9:23Pero hay un montón de egipcios
cuya libertad ahora depende -
9:23 - 9:27en su capacidad
de comunicarse entre sí -
9:27 - 9:32a través de una base de datos con fines de lucro,
propiedad de un tipo en California -
9:32 - 9:40que obedece órdenes de gobiernos,
que envían órdenes de revelación de datos, a Facebook. -
9:42 - 9:48Estamos viendo en tiempo real
la evolución de los tipos de política -
9:48 - 9:54de liberación y libertad
que el código puede hacer en el siglo XXI -
9:54 - 10:00y estamos viendo en tiempo real
el descubrimiento de vulnerabilidades -
10:00 - 10:05que surgen de una mala ingeniería
del sistema actual. -
10:06 - 10:14Las redes sociales -esto es, la habilidad
para usar métodos de comunicación -
10:15 - 10:22de muchos a muchos, ahora, de forma instantánea-
-
10:22 - 10:27cambian el balance de poder en la sociedad
-
10:27 - 10:33desde vehículos altamente organizados de control estatal
-
10:33 - 10:37hacia la gente en sus propias vidas.
-
10:38 - 10:44Lo que pasó en Irán, en Egipto, en Túnez
-
10:44 - 10:49-y lo que va a pasar en otras sociedades dentro de los próximos años-
-
10:49 - 10:57demuestra la enorme importancia
política y social de las redes sociales. -
10:57 - 11:01Pero todo lo que sabemos
sobre tecnología nos dice -
11:01 - 11:05que las formas actuales de
comunicación a través de redes sociales, -
11:05 - 11:14a pesar de su enorme valor político actual,
son también intensamente peligrosas de usar. -
11:14 - 11:17Son demasiado centralizadas.
-
11:17 - 11:22son demasiado vulnerables
a represalias y control por parte del Estado. -
11:22 - 11:25Y el diseño de su tecnología,
-
11:26 - 11:31como el diseño de
casi toda la tecnología no libre, -
11:31 - 11:36está más motivada por
intereses de negocios que buscan lucro -
11:36 - 11:40antes que intereses
tecnológicos buscando libertad. -
11:40 - 11:44Como resultado, estamos viendo
-
11:44 - 11:47movimientos políticos de enorme valor,
-
11:47 - 11:52capaces de transformar
las vidas de cientas de millones de personas, -
11:52 - 12:00que descansan en una base frágil.
como, por ejemplo, el coraje del señor Zuckerberg, -
12:00 - 12:05o la voluntad de Google de resistir al Estado;
-
12:05 - 12:09donde el Estado es un
poderoso socio de negocios, -
12:09 - 12:17un socio que Google no puede costearse insultar.
-
12:18 - 12:23Estamos viviendo en un mundo
en el cual la información en tiempo real -
12:23 - 12:28que es crucial para la gente
que está en las calles buscando construir su libertad -
12:28 - 12:34depende de un servicio comercial de
microblogueo en California del norte, -
12:34 - 12:40que tiene que generar un rédito,
para justificar su existencia -
12:40 - 12:43a la gente que diseñó su tecnología;
-
12:43 - 12:49y que sabemos que es capaz
de decidir de la noche a la mañana por sí misma -
12:50 - 12:55donar su historia completa
de todo lo que todos dijeron a través de ésta -
12:55 - 12:57a la Biblioteca del Congreso.
-
12:57 - 13:00Lo que significa, supongo, que en algún otro lugar,
-
13:01 - 13:04podrían hacer un tipo distinto de donación.
-
13:06 - 13:15Tenemos que arreglar esto.
Tenemos que arreglarlo rápido. -
13:15 - 13:24Ahora estamos detrás de la curva de los movimientos
por la libertad que dependen del código. -
13:24 - 13:29Y todos los días que pasan sin que arreglemos los problemas
creados por el uso de medios en redes sociales inseguras, -
13:29 - 13:35sobre-centralizadas, sobre-capitalizadas,
para hacer la política de la libertad, -
13:35 - 13:41la real política de la libertad, en la calle,
donde están los tanques. -
13:42 - 13:48Mientras más tiempo pasa sin que lo arreglemos,
más nos convertimos en parte del sistema -
13:48 - 13:52que pronto producirá una tragedia.
-
13:53 - 13:58Lo que pasó en Egipto
es enormemente inspirador, -
13:59 - 14:05pero el Estado egipcio llegó
tarde en intentar controlar la red, -
14:05 - 14:13y no estaba preparado para ser tan
despiadado como pudo haber sido. -
14:14 - 14:23No es difícil, cuando todos están sólo en
una gran base de datos controlada por el señor Zuckerberg, -
14:23 - 14:33decapitar una revolución mandando una orden
al señor Zuckerberg que no puede costearse rechazar. -
14:35 - 14:46Necesitamos pensar profundadamente, rápidamente,
y con buen efecto tecnológico, -
14:46 - 14:53acerca de las consecuencias de lo que hemos construido
y de lo que no hemos construido aún. -
14:54 - 14:58Ya señalé un par de veces por qué
-
14:58 - 15:02las redes sociales centralizadas
y los servicios de distribución de datos -
15:02 - 15:06deberían ser reemplazados por servicios federados.
-
15:06 - 15:09Hablaba intensivamente de eso el año pasado
-
15:10 - 15:14antes que esta reciente ronda
de manifestaciones callejeras -
15:14 - 15:17demostrara la importancia de todo esto.
-
15:18 - 15:22Y quiero volver a los proyectos
que estuve militando … -
15:22 - 15:28pero déjenme decirlo otra vez,
desde esta otra perspectiva: -
15:28 - 15:35Que la sobre-centralización de los servicios
de red es una vulnerabilidad política crucial. -
15:35 - 15:39Amigos nuestros, gente buscando libertad,
-
15:39 - 15:47van a ser arrestados, golpeados, torturados,
y eventualmente asesinados en algún lugar de la tierra -
15:47 - 15:53porque la supervivencia política
de sus movimientos por la libertad depende -
15:53 - 15:59de tecnología que sabemos que
fue construida para traicionarlos. -
16:03 - 16:07Si nos preocupa la libertad tanto como lo hacemos,
-
16:07 - 16:10y si somos tan brillantes
con la tecnología como lo somos, -
16:10 - 16:14tenemos que enfrentar el problema.
De hecho nos estamos quedando sin tiempo. -
16:15 - 16:19Porque la gente de cuyos movimientos nos preocupamos profundamente
-
16:19 - 16:25ya están allá afuera en el camino
del daño usando cosas que los pueden dañar. -
16:27 - 16:36No quiero que nadie tome riesgos de vida o muerte
para crear libertad en algún lado usando un iPhone. -
16:37 - 16:40Porque sé qué es lo que el iPhone les puede estar haciendo
-
16:40 - 16:46sin que tengamos ningún control sobre eso,
detenerlo, arreglarlo, o sin siquiera saber qué es lo que está haciendo. -
16:47 - 16:53Necesitamos pensar infraestructuralmente
acerca de lo que significamos para la libertad ahora. -
16:54 - 16:59Y necesitamos aprender lecciones de lo
que está sucediendo a nuestro alrededor en tiempo real. -
17:00 - 17:04Una cosa que la situación egipcia nos mostró,
-
17:04 - 17:09que probablemente sabíamos después de la situación iraní,
-
17:09 - 17:16cuando vimos a las fuerzas del Estado iraní
comprar a las empresas de telecomunicaciones; -
17:16 - 17:22como aprendimos cuando los egipcios
empezaron a inclinarse hacia Vodafone la semana pasada, -
17:22 - 17:27aprendemos otra vez por qué las redes
cerradas son tan peligrosas para nosotros. -
17:27 - 17:32Por qué la habilidad para construir
un botón de apagado en la infraestructura -
17:32 - 17:36sólo presionando a las empresas de comunicaciones,
-
17:36 - 17:41quienes deben tener una forma de vida
con el gobierno si quieren sobrevivir, -
17:41 - 17:48puede dañar a nuestra gente en busca
de libertad usando tecnologías que comprendemos bien. -
17:49 - 17:56Ahora, ¿qué podemos hacer para
ayudar a la libertad bajo circunstancias -
17:56 - 18:02donde el Estado ha decidido intentar
amordazar a la infraestructura de la red? -
18:02 - 18:05Bueno, podemos volver a las redes en malla (mesh).
-
18:05 - 18:08Debemos volver a las redes en malla.
-
18:09 - 18:13Debemos comprender cómo podemos ayudar a la gente,
-
18:13 - 18:19usando los dispositivos ordinarios que ya
están disponibles para ellos, o que sean baratos de conseguir, -
18:19 - 18:26construyendo una red que
resista el control centralizado. -
18:26 - 18:31Las redes en malla en ambientes
urbanos densamente poblados -
18:31 - 18:35son capaces de sostener
el tipo de acción social que vimos -
18:35 - 18:40en Cairo y en Alejandría esta semana.
-
18:41 - 18:47Aún sin proveedores de servicios de red centralizados,
-
18:47 - 18:55si la gente tiene routers inalámbricos que arman
mallas en sus departamentos, en sus lugares de trabajo, -
18:55 - 19:02en los lugares de acceso público
alrededor suyo, pueden continuar comunicándose -
19:02 - 19:07a pesar de los intentos en términos centralizadores de apagarlos.
-
19:08 - 19:12Necesitamos volver a asegurar a la gente
-
19:12 - 19:17con comunicaciones seguras de
principio a fin en esas mallas locales. -
19:18 - 19:22Necesitamos proveer condiciones de supervivencia
-
19:22 - 19:27para los tipos de comunicaciones
de los que depende la gente ahora -
19:28 - 19:32fuera del contexto de redes centralizadas
-
19:32 - 19:38que pueden usarse para vigilar,
controlar, arrestar o apagar. -
19:40 - 19:46¿Podemos hacerlo? Seguro
¿Vamos a hacerlo? -
19:48 - 19:54Si no lo hacemos, entonces la gran
promesa social del movimiento del software libre, -
19:54 - 20:00que el software libre puede llevar
a una sociedad libre, va a empezar a romperse. -
20:00 - 20:08La fuerza va a intervenir en algún lado, pronto.
Y una demostración será ofrecida a la humanidad -
20:08 - 20:12en que aún con toda la tecnología de red
-
20:12 - 20:17y todas esas personas jóvenes buscando
construir una vida para sí mismos, -
20:17 - 20:20el Estado todavía gana.
-
20:20 - 20:23Esto no debe pasar.
-
20:25 - 20:33Si miran el mapa del globo durante la noche,
ese donde están todas las luces, -
20:33 - 20:38e imaginan que la próxima vez que lo
miren están mirando un gráfico de la red, -
20:39 - 20:43en lugar de un gráfico de la infraestructura eléctrica;
-
20:43 - 20:49van a sentir una pulsación saliendo
del continente norteamericano, -
20:49 - 20:54donde la minería de datos (data mining)
mundial se está realizando. -
20:56 - 21:00Piénsenlo así, ¿bien?
-
21:00 - 21:06América del Norte se está convirtiendo en
el corazón de la industria global de minería de datos. -
21:07 - 21:13Su trabajo es convertirse en
saberlo todo de todos en todo el mundo. -
21:13 - 21:19Cuando Dwight Eisenhower
dejaba la presidencia en 1960 -
21:19 - 21:24hizo un famoso discurso de despedida
al pueblo estadounidense -
21:24 - 21:30en el que les advertía contra el poder
del complejo industrial-militar, -
21:31 - 21:35una frase que se convirtió tan común en las discusiones
-
21:35 - 21:39que la gente dejó de pensar seriamente en lo que significaba.
-
21:41 - 21:48El general que había mandado la
mayor actividad militar del siglo XX, -
21:48 - 21:51la invasión de Europa,
-
21:51 - 21:58el general que se convirtió en presidente de
Estados Unidos al borde de la Guerra Fría, -
21:58 - 22:04advertía a los estadounidenses acerca
de los cambios permanentes de su sociedad -
22:05 - 22:07que resultarían de la interacción
-
22:07 - 22:13del capitalismo industrial con el poder militar estadounidense.
-
22:13 - 22:18Y desde el momento de ese discurso, como todos saben,
-
22:18 - 22:25los Estados Unidos han gastado en
defensa más que el resto del mundo combinado. -
22:28 - 22:37Ahora, en el siglo XXI, que podemos definir
como tal después de septiembre del 2001, -
22:38 - 22:43los Estados Unidos empezaron
a construir una cosa nueva, -
22:43 - 22:47un complejo de vigilancia-industrial-militar.
-
22:48 - 22:56El Washington Post produjo una de las más importantes
piezas de periodismo estadounidense el año pasado, -
22:56 - 23:01una serie disponible en línea llamada “Top Secret America”,
-
23:01 - 23:08en la que el Washington Post no
sólo escribió ocho muy largas historias analíticas -
23:08 - 23:13sobre el sector clasificado de
la vida industrial estadounidense -
23:13 - 23:16construido sobre la vigilancia y el procesamiento de datos.
-
23:16 - 23:22El Post también produjo una base de
datos enorme que está disponible públicamente -
23:22 - 23:27a través del periódico,
de todos los contratistas clasificados -
23:27 - 23:30a los que tuvieron acceso a
través de registros públicos, incluyendo -
23:30 - 23:33qué es lo que hacen para el
gobierno, cuánto se les paga, -
23:33 - 23:35y qué puede saberse sobre ellos;
-
23:36 - 23:40una base de datos que puede usarse para
crear cualquier clase de periodismo -
23:40 - 23:43más allá de lo que el Post haya publicado.
-
23:43 - 23:48Recomiendo a todos que revisen “Top Secret America”.
-
23:48 - 23:53Lo que muestra es cuántos Googles existen
-
23:54 - 23:57bajo el control directo del gobierno de los Estados Unidos,
-
23:57 - 24:02así como cuántos Googles
existen bajo el control de Google. -
24:02 - 24:06En otras palabras, la vasta red
-
24:06 - 24:11que une el escuchar a todo el
mundo en todo el mundo fuera -
24:11 - 24:16de Estados Unidos -que es tradición en los
Estados Unidos post segunda guerra mundial- -
24:17 - 24:22al nuevo escucharlo todo
dentro de los Estados Unidos -
24:22 - 24:28- que estaba contra la ley en mi
país, así como solía conocerla - -
24:28 - 24:33a toda la información ahora disponible en
todos los sistemas comerciales de recolección, -
24:33 - 24:37que incluye todo lo que
tipean en cuadros de búsqueda acerca -
24:37 - 24:44de lo que creen, esperan, temen, o dudan,
así como toda reserva de viaje que hagan, -
24:44 - 24:49y toda pieza de información de rastreo que
provenga de tu amigable teléfono inteligente. -
24:55 - 25:00Cuando los gobiernos hablan
sobre el futuro de la red, -
25:01 - 25:06y tengo una autoridad decente sobre lo que dicen
oficiales gubernamentales de varios países ... -
25:07 - 25:10cuando los gobiernos hablan sobre
el futuro de la red en estos días, -
25:10 - 25:14lo hacen casi enteramente en términos de “ciberguerra”.
-
25:15 - 25:19Un campo en el que nunca tuve mucho interés…
y que posee un argot propio, -
25:19 - 25:24pero algunas lecciones actuales
de discusiones intergubernamentales -
25:24 - 25:28acerca de la ciberguerra podrían ser de valor para nosotros.
-
25:31 - 25:36La colección de los tres Estados más poderosos de la Tierra,
-
25:36 - 25:40los Estados Unidos, la Unión Europea,
y la República Popular China, -
25:40 - 25:47discuten la ciberguerra en un nivel
gubernamental bastante alto, bastante regularmente. -
25:47 - 25:55Algunas de las personas en esa mesa
tienen desacuerdos en materia de políticas, -
25:55 - 25:58pero existe una gran área de consenso.
-
25:58 - 26:02En la tierra de la ciberguerra
ellos hablan acerca de “exfiltración”; -
26:03 - 26:11a lo que nosotros llamaríamos “espionaje”,
ellos llaman exfiltrar datos de nuestras redes a sus bolsillos. -
26:12 - 26:17"exfiltración" me han dicho oficiales
gubernamentales aquí y allá y en cualquier lado. -
26:17 - 26:23la exfiltración es ampliamente considerada
por todos los gobiernos como una zona de fuego libre; -
26:23 - 26:26todos pueden escuchar todo en todos lados todo el tiempo,
-
26:26 - 26:28no creemos en ningún límite gubernamental,
-
26:29 - 26:31y la razón es que cualquier gobierno quiere escuchar
-
26:32 - 26:35y ningún gobierno cree que escuchar pueda prevenirse.
-
26:36 - 26:38En ese último punto pienso que son muy pesimistas
-
26:38 - 26:42pero vamos a concederles que
gastaron un montón de dinero intentando -
26:42 - 26:43y ellos piensan que saben.
-
26:43 - 26:46Donde existen desacuerdos,
-
26:46 - 26:50me han dicho los oficiales gubernamentales
con los que hablo, -
26:50 - 26:54no concierne a la exfiltración,
sino a lo que llaman “interrupción de la red”; -
26:54 - 26:58lo que significa destrucción de la libertad.
-
26:58 - 27:07La actitud básica aquí es la
de dos partes en un balance discursivo. -
27:07 - 27:12Un lado en ese lado dice que
lo que queremos es reglas claras. -
27:12 - 27:14Queremos saber qué tenemos permitido atacar,
-
27:14 - 27:20qué debemos defender, y qué debemos
hacer con las cosas que no son ni amigas ni enemigas”. -
27:20 - 27:26El otro lado de esa conversación
dice que no reconocemos distinciones. -
27:26 - 27:28En cualquier lugar de la red donde haya una amenaza
-
27:28 - 27:32a nuestra seguridad nacional
o intereses nacionales, -
27:32 - 27:35reclamamos el derecho a
interrumpir o destruir esa amenaza, -
27:35 - 27:39sin importar su ubicación geográfica”.
-
27:39 - 27:42No necesito caracterizarles
cuál de estos gobiernos -
27:42 - 27:45-los Estados Unidos, la Unión Europea,
-
27:45 - 27:49o la República Popular China-
toman esas posiciones diferentes, -
27:49 - 27:53Y debo decir que mi suposición
es que dentro de todos esos gobiernos -
27:53 - 27:55existen diferencias de opinión en esos puntos,
-
27:55 - 27:59entre facciones dominantes y facciones menos dominantes.
-
27:59 - 28:02Pero todas las partes son cada vez más conscientes
-
28:02 - 28:06que es en Norteamérica donde está la minería de datos,
-
28:07 - 28:11y eso es un beneficio, una duda o un problema,
-
28:12 - 28:16dependiendo cuál Estado o
colección de Estados representes. -
28:17 - 28:21La ley de protección de datos europea ha hecho esto:
-
28:22 - 28:29ha puesto tus datos personales casi exclusivamente
en Norteamérica donde no puede ser controlado. -
28:29 - 28:33En esos términos la legislación europea triunfó.
-
28:36 - 28:40Las industrias de minería de datos están
concentradas fuera de la Unión Europea, -
28:40 - 28:43básicamente por razones de políticas legales.
-
28:44 - 28:49Operan, como cualquier empresa
tiende a operar, en la parte del mundo -
28:49 - 28:53donde existe menor control sobre su comportamiento.
-
28:53 - 28:58No hay ningún prospecto en el
que los gobiernos norteamericanos, -
28:58 - 29:00particularmente el gobierno de los Estados Unidos,
-
29:01 - 29:06cuya política de seguridad nacional depende
ahora de escuchar y analizar todo, -
29:06 - 29:09vayan a cambiar para ustedes.
-
29:09 - 29:14Ninguna posibilidad, en ningún momento pronto.
-
29:18 - 29:22Cuando fue candidato para presidente, en el principio,
-
29:22 - 29:26en las primarias demócratas, Barack Obama estaba a favor
-
29:26 - 29:31de no inmunizar a los gigantes de las telecomunicaciones estadounidenses
-
29:31 - 29:36de participar en el espionaje doméstico
dentro de los Estados Unidos -
29:36 - 29:39sin autorización legal pública directa.
-
29:39 - 29:42Por el momento en que ya era candidato
en las elecciones generales, -
29:42 - 29:46ya no estaba a favor de prevenir la inmunización,
-
29:46 - 29:50de hecho él mismo como senador por Illinois
-
29:50 - 29:57no filibusteó la legislación que inmunizaba a los gigantes de las
telecomunicaciones y la legislación pasó. -
29:57 - 30:00Como ustedes saben, las políticas
de la administración de Obama -
30:00 - 30:05con respecto a la minería de datos,
vigilancia, y seguridad doméstica en la red -
30:05 - 30:09son dificilmente diferentes de la
administración de su predecesor, -
30:09 - 30:15excepto en que son más agresivas
en cuanto al control gubernamental. -
30:17 - 30:23No podemos depender del sesgo pro-libertad
-
30:23 - 30:30en la cultura del “escuchar a todos en todos lados
sobre cualquier cosa” que está sucediendo ahora -
30:31 - 30:36El fin de lucro no vá a producir privacidad
-
30:36 - 30:42sin contar que vaya a producir
una defensa robusta de la libertad en las calles. -
30:44 - 30:50Si vamos a construir sistemas
de comunicación para la política futura, -
30:50 - 30:54vamos a tener que construirlas bajo el pre-supuesto
-
30:54 - 30:59de que la red no sólo es insegura,
sino también no confiable. -
31:00 - 31:08Y vamos a tener que construir sobre la asunción de
que los servicios centralizados te pueden matar. -
31:08 - 31:12No podemos joder con esto.
-
31:12 - 31:20No podemos dejar que Facebook baile arriba y
abajo sobre su política de privacidad. Es ridículo. -
31:20 - 31:25Tenemos que reemplazar
las cosas que crean vulnerabilidad -
31:25 - 31:30y convencer a nuestros
colegas alrededor del mundo de que no las usen -
31:30 - 31:33para crear libertad, sólo para terminar descubriendo
-
31:33 - 31:38que la promesa se rompe
tan fácilmente como con un botón de apagado. -
31:40 - 31:46Afortunadamente, sabemos cómo realizar la
ingeniería que nos va a sacar de esta situación. -
31:47 - 31:56Servidores enchufables baratos, pequeños,
de bajo consumo, son el factor que necesitamos, -
31:56 - 31:58y existen en todos lados ahora
-
31:58 - 32:03y se van a volver muy baratos, muy rápido, muy pronto.
-
32:04 - 32:08Un dispositivo pequeño del tamaño de un cargador de celular
-
32:08 - 32:13- corriendo con un procesador de bajo consumo,
con una placa de red inalámbrica o dos -
32:13 - 32:17y algunos otros puertos más,
-
32:17 - 32:22y algún buen software libre nuestro -
-
32:22 - 32:28es un dispositivo práctico
para crear privacidad personal significativa -
32:28 - 32:31y comunicaciones basadas en la libertad.
-
32:31 - 32:35Piensen en lo que debería tener.
-
32:36 - 32:42¿Redes en malla? No estamos tan cerca pero deberíamos.
-
32:42 - 32:47¿OpenBTS, Asterisk? Sí, podemos
crear sistemas telefónicos -
32:47 - 32:52que se autoconstruyan de
partes que cuestan casi nada. -
32:55 - 32:59Microblogueo, redes sociales, intercambio de fotos,
-
33:00 - 33:04plataformas de publicación anónimas,
federados antes que centralizados -
33:05 - 33:11basados en servidores web "en la nube" ...
-
33:12 - 33:15Podemos hacer todo eso.
-
33:15 - 33:21Tus datos en tu casa,
donde tienen que venir a buscarlos, -
33:22 - 33:25enfrentando cualquier
restricción legal existente -
33:25 - 33:28- si hubiera en tu sociedad -
-
33:28 - 33:31acerca de lo que sucede
dentro del recinto de tu hogar. -
33:32 - 33:36Correo electrónico cifrado, todo el tiempo
-
33:36 - 33:41un perímetro defensivo para todas
esas flojas computadoras con Windows -
33:41 - 33:47y otros malos dispositivos que se activan
cada vez que son apretados por un chico de 12 años. -
33:50 - 33:54Servicios proxy para saltar sobre
los sistemas de censura (firewalls) nacionales, -
33:55 - 33:59túneles inteligentes para evitar la actividad anti-neutralidad
-
33:59 - 34:04levantada por los proveedores de Internet y otros proveedores de red;
-
34:04 - 34:13todo eso puede hacerse fácilmente encima
de cosas que ya hacemos y usamos todo el tiempo. -
34:13 - 34:20Tenemos distribuciones de propósito general
que son más que suficientemente robustas para todo esto; -
34:20 - 34:25y un poco de trabajo en cuanto
a la capa de aplicaciones que está encima. -
34:27 - 34:34Ayer en los Estados Unidos
formamos la Fundación FreedomBox, -
34:34 - 34:41la cual planeo usar temporalmente,
o a largo plazo si es necesario, -
34:41 - 34:46como el cuartel general
para crear software libre -
34:46 - 34:50que corra en servidores pequeños,
-
34:50 - 34:56hardware libre cuando sea posible,
hardware no libre donde debamos, -
34:56 - 35:01para poner a disposición
del mundo, a bajo precio, -
35:02 - 35:06dispositivos con que los
seres humanos interactuarán, -
35:06 - 35:12que producirán privacidad y
ayudarán a asegurar una libertad robusta. -
35:23 - 35:31Podemos hacer que tales objetos sean más
baratos que los cargadores de los teléfonos inteligentes. -
35:31 - 35:38Podemos darle a la gente
algo que pueden comprar a muy bajo costo -
35:38 - 35:43y que funcionará en sus casas,
que correrá software libre, -
35:43 - 35:49para proveerles servicios que
harán la vida mejor en los días corrientes -
35:49 - 35:54y que realmente demostrarán
su valor en los no tan corrientes días -
35:54 - 35:58en los que estemos en la calle
creando libertad, gracias por llamar. -
36:03 - 36:09Una compañía teatral bielorrusa
que fue arrestada y duramente golpeada -
36:09 - 36:14después de las así llamadas
elecciones en Minsk el último invierno, -
36:14 - 36:20se exfiltró a Nueva York en enero,
-
36:20 - 36:25realizó algunas obras de Tom Stoppard
y dió algunas entrevistas. -
36:25 - 36:29Perdón, de Harold Pinter, y dió algunas entrevistas.
-
36:29 - 36:36Uno de los actores bielorrusos
que era parte de esa troupe -
36:36 - 36:38dijo en una entrevista con el New York Times,
-
36:38 - 36:44“La KGB bielorrusa es la
organización más honesta del mundo. -
36:45 - 36:52Después de la caída de la URSS,
no vieron necesidad de cambiar lo que hacían, -
36:52 - 36:57así que tampoco vieron
necesidad de cambiarse el nombre.” -
36:58 - 37:03Entonces pensé que ese era un comentario bastante útil.
-
37:04 - 37:09Necesitamos tener en mente que fueron
exactamente las mismas personas que fueron siempre, -
37:09 - 37:15estén en Cairo, o Moscú,
o Bielorrusia, o Los Angeles, o Jakarta, -
37:15 - 37:16o en cualquier otro lugar de la tierra.
-
37:16 - 37:20Son exactamente las mismas personas que siempre fueron.
-
37:20 - 37:24También nosotros, exactamente las mismas personas que siempre fuimos.
-
37:24 - 37:28Empezamos una generación atrás
a crear libertad y todavía lo hacemos. -
37:29 - 37:32Pero tenemos que apurar el paso ahora.
-
37:32 - 37:35Tenemos que volvernos más diligentes.
-
37:35 - 37:41Tenemos que apuntar nuestra
ingeniería más directamente a la política. -
37:42 - 37:48Porque ya tenemos amigos en la
calle tratando de crear libertad humana, -
37:48 - 37:52y si no los ayudamos, van a resultar lastimados.
-
37:53 - 38:02Nos enfrentamos a los desafíos, este es uno.
Tenemos que hacerlo. Muchas gracias. -
38:29 - 38:35Muchas gracias y cro que
hay suficiente tiempo para algunas preguntas, -
38:35 - 38:38por favor, levanten la mano si quieren hacer alguna.
-
39:02 - 39:07La pregunta es: qué significa la descentralización
para la identidad, -
39:07 - 39:13por que podés creer quién sos,
pero el estado te dá un pasaporte -
39:13 - 39:17u algún otro documento legal
que permite identificarte; -
39:17 - 39:22así que, en completa descentralización,
¿cómo te identificarías en la red? -
39:23 - 39:27Dudo que la completa descentralización
es el resultado de algo. -
39:27 - 39:32Pero permitime que te cuente una historia
que puede ayudar a explicar cómo me siento sobre esto. -
39:32 - 39:39Tenemos que volver 16 años atrás,
a una época donde había un programa llamado PGP -
39:39 - 39:43y había un gobierno en los Estados Unidos
que estaba tratando de erradicarlo. -
39:43 - 39:49Sé que esto vá a parecer historia antigua
para mucha gente, pero es mi vida, así que no lo es para mí. -
39:50 - 39:56Estábamos teniendo un debate en la facultad
de derecho de Hardvard en Enero de 1995; -
39:56 - 40:02dos contra dos acerca de PGP, investigación criminal
y el futuro de la privacidad. -
40:03 - 40:07Los debatientes de mi lado
éramos yo y Danny Whitesner -
40:07 - 40:10en el Centro de información sobre la Privacidad Electrónica,
-
40:10 - 40:15más tarde en la W3C y ahora en el
departamento de comercio de Estados Unidos; -
40:15 - 40:19del otro lado estaba la que en ese entonces
era sub procuradora general de los Estados Unidos (Jamie Gorelick) -
40:19 - 40:24Y el Asesor General de la
Agencia de Seguridad Nacional (Stewart Baker). -
40:24 - 40:28Debatimos por un par de horas
PGP, cifrado, luego el chip clipper y demás -
40:28 - 40:31temas muertos hace
ya mucho tiempo. -
40:31 - 40:34Luego nos ofrecieron una pequeña
cena en el club de la facultad de Harvard. -
40:35 - 40:37Camino a eso, en el campus de Harvard,
-
40:37 - 40:40la subprocuradora general de
los Estados Unidos me dijo: -
40:40 - 40:43Eben, sobre la base de su
declaraciones públicas esta tarde, -
40:43 - 40:48tengo suficiente para ordenar la intercepción
de sus conversaciones telefónicas -
40:49 - 40:52Ella pensó que era una broma.
-
40:53 - 40:57Y en 1995, de alguna manera podías
irte pensando que era una broma siendo -
40:57 - 41:02la subprocuradora general de los Estados Unidos,
por que estaba tan claramente en contra de la ley. -
41:02 - 41:06Así que sonreí y nos fuimos,
tuvimos nuestra cena ... -
41:06 - 41:11Después de que los platos estuvieran vacíos
y que las nueces y el oporto estuvieran regados, -
41:11 - 41:15este ex Consejero General
de la Agencia de Seguridad Nacional -
41:15 - 41:19- estoy ocultando los nombres
para proteger a los no tan inocentes - -
41:19 - 41:23miró calmado alrededor de la mesa
-
41:23 - 41:26a través del oporto
-
41:26 - 41:31Y dijo "ok, vamos a agachar la cabeza,
no vamos a perseguir a su cliente ... -
41:31 - 41:35PGP va a suceder.
Hemos dado una gran lucha dilatoria -
41:35 - 41:40contra el cifrado de clave pública,
pero ahora está llegando a un final" -
41:40 - 41:46Entonces miró alrededor de la mesa y dijo:
- Pero a nadie acá le importa el anonimato, ¿no? -
41:46 - 41:48Y un escalofrío me subió por la espalda,
-
41:48 - 41:52por que sabía de qué iban a
tratarse los próximos 15 años. -
41:52 - 41:56Así que me gustaría dar vuelta
lo que dijiste y decir -
41:56 - 42:01que de lo que realmente hablamos, es si
vá a haber la más mínima preservación del anonimato. -
42:01 - 42:06Cuando el poder en el otro lado
hizo su paz a mediados de 1990 -
42:06 - 42:09con la idea de que podría
haber fuerte cifrado -
42:09 - 42:11y comercio electrónico, pero
nada de anonimato. -
42:11 - 42:15Y en el curso de la última década,
levantaron una fuerte alianza -
42:15 - 42:17con las industrias del
entretenimiento global ... -
42:18 - 42:20las cosas que ahora se
llaman "compañías de contenidos", -
42:20 - 42:22que también son reacias
al anonimato, ¿no? -
42:22 - 42:26Por que quieren saber que leés,
qué escuchás y mirás; -
42:26 - 42:29así pueden aumentar
la riqueza de sus accionistas para ellos. -
42:30 - 42:33El verdadero problema de
la identidad no es el de -
42:33 - 42:37si vamos a estar descentralizados
más allá del punto en el que tenemos identidad. -
42:37 - 42:40No vamos a hacer eso.
No vamos a poder hacer eso. -
42:40 - 42:44El verdadero problema de la identidad es
¿vamos a tener algo de ella que sea nuestro? -
42:44 - 42:49¿o vamos a ser la "nube" de datos sobre
nosotros que todos los demás guardan? -
42:49 - 42:55que contiene donde estámos, qué hacemos, qué pensamos,
qué leemos, qué comemos y todo lo demás también -
42:55 - 42:58siempre que mandes
una orden judicial -
42:58 - 43:02al señor Zuckerberg que tiene la gran
base de datos en la que vivís toda tu vida. -
43:02 - 43:08Entiendo la idea de que se nos vea, diga
o señale -satíricamente- de que estamos -
43:08 - 43:11tratando tratando de descentralizar muy radicalmente
todo al punto del que la identidad se pierde. -
43:11 - 43:16
-
43:16 - 43:20Pero si te encontrás a vos mismo en una
discusión donde la gente te dice que -
43:20 - 43:24estás tratando de anarquizar tanto
que ya no vá a haber un nombre en el pasaporte, -
43:24 - 43:28podés asegurarles que la vida real
se mantendrá más o menos la forma en la que está ahora. -
43:28 - 43:33Sólo queremos menos gente
arrancándose las uñas (en la vida real) -
43:33 - 43:39Lo cual es el motivo de por qué estamos ocupados construyendo
Freedom Boxes y enseñándole a la gente a usarlas. -
43:39 - 43:44Muchas gracias, el pasaporte seguirá
siendo de la manera en la que está ahora; -
43:44 - 43:49con el chip RFID, las huellas dactilares, el escaneo
retinal y todo lo demás. -
43:50 - 43:52No me preocupa que nos
estemos llendo lejos. -
43:52 - 43:56Son los otros que se fueron demasiado
lejos y nuestro trabajo es volver a casa. -
44:06 - 44:09Hola Eben, estoy acá.
-
44:13 - 44:15Soy Jérémie de La Quadrature du Net.
-
44:15 - 44:20Primero que nada, quiero agradecerte;
Y nunca voy a agradecerte lo suficiente -
44:20 - 44:23por lo inspirador que sos para todos nosotros.
-
44:29 - 44:35Al agradecerte por inspirarnos
desde una perspectiva de la ingeniería -
44:35 - 44:40- siendo tanto un geek (friki) de la ingeniería
y un activista político por lo que hago - -
44:40 - 44:46Yo quería hacer hincapié en que
el Acuerdo Comercial Anti-Falsificación (ACTA), -
44:47 - 44:53que profundamente concierne al fortalecimiento del
DRM ("esposas digitales") y la protección legal ... -
44:53 - 44:57que también convierte a cada proveedor de internet
-
44:57 - 45:01e intermedio, en una policía
privada del copyright -
45:01 - 45:07con profundas consecuencias para libertad
de expresión, privacidad o derecho a juicio justo y demás. -
45:07 - 45:12El ACTA estará llegando al parlamento europeo
el verano que viene. -
45:12 - 45:18Quizá antes, quizá después ... Y vá a ser nuestra
última oportunidad de vencer esa cosa. -
45:18 - 45:22Ganamos en el parlamento europeo antes.
-
45:22 - 45:28Esta es una batalla que podemos ganar,
y todos acá pueden participar en ella. -
45:28 - 45:29Y quería preguntarte Eben,
-
45:30 - 45:35¿Esas batallas legislativas valen pelearlas?
¿Todavía tenemos una oportunidad? -
45:36 - 45:38Y especialmente en el frente de
la neutralidad de la red ... -
45:38 - 45:43¿Cuáles son tus perspectivas?
¿Qué pensás que podemos ganar hoy? -
45:43 - 45:49Ningún ciudadano europeo debería necesitar
cualqier tipo de presentación a Jéremie Zimmerman, ¿verdad? -
45:50 - 45:54Ese es el futuro de
la Unión Europea hablándote. -
45:54 - 45:59Tu pregunta: Deberíamos molestarnos
peleando en legislaturas -
45:59 - 46:03me parece justa. Oh, si que deberíamos.
Es un trabajo desagradable. -
46:03 - 46:08Me preocupo por vos.
No quiero que tu corazón estalle. -
46:09 - 46:14No quiero gente matándose
por la presión de eso. -
46:14 - 46:18Es trabajo feo, aburrido y tedioso;
-
46:18 - 46:27y el otro lado paga a gente para que esperes afuera,
para que esperes hasta irte a casa, decidir que te das por vencido. -
46:27 - 46:33Pensá de Egipto como un lugar donde
eso fue hecho por 30 años junto con tortura. -
46:33 - 46:35Todo deja de moverse.
-
46:36 - 46:39Si lees a Claude Manceron
sobre la revolución francesa -
46:39 - 46:42- o la llegada de la revolución francesa -
-
46:42 - 46:45mientras mueve a sus miles
de hombres y mujeres de la libertad -
46:45 - 46:49hacia los acontecimientos culminantes
de finales de la década de 1780, -
46:49 - 46:54ves cuán profundamente el sentimiento
en Francia al final del viejo régimen, -
46:54 - 46:58era de status empezando
a quebrar en movimiento. -
46:59 - 47:03El trabajo del que hablás,
es trabajo que es mayoritariamente defensivo, -
47:03 - 47:07es para prevenir que se haga daño.
-
47:07 - 47:12Y como decís, tenés suerte cuando ganás;
de que no pase nada después de un enorme esfuerzo. -
47:12 - 47:18Pero la buena noticia es que en las políticas legislativas
hay mil formas de detener una cosa -
47:18 - 47:20y sólo una manera para que se hagan.
-
47:20 - 47:26Y por lo tanto, el lado que
quiere parar cosas tiene una ventaja inherente -
47:26 - 47:32Muchas veces es capital profundamente financiado,
pero a veces somos nosotros. -
47:32 - 47:39¿Sobre ACTA? creo que no hay dudas. Es una pelea
que vale la pena pelearla en todas partes todo el tiempo. -
47:39 - 47:46Porque, como decís, es realmente el concordato,
el tratado entre el Estado y el poder privado -
47:46 - 47:50para el control de la red
bajo condiciones del siglo 21 -
47:50 - 47:55en los intereses mezclados de
los oyentes y los propietarios. -
47:55 - 48:04Si lo vencemos (ACTA), hundimos, forzamos el
retirar de premisas particularmente ofensivas -
48:04 - 48:08o significativamente exponerlo
a la desinfectante luz del día, -
48:08 - 48:10nos vamos a ayudar
a nosotros mismos. -
48:10 - 48:14No vamos a lograr todo, de ninguna manera.
-
48:14 - 48:22Tenemos que convertir la conversación de comercio internacional
en la dirección de apoyo directo a la libertad. -
48:22 - 48:27Mi línea con los negociadores comerciales
en todo el mundo se ha convertido en: -
48:27 - 48:29Los gobiernos tienen derecho a compartir
-
48:29 - 48:39La economía del compartir tiene tanto derecho a apoyar
en el sistema de comercio internacional como la economía propietaria. -
48:39 - 48:42Mi colega Mishi Choudhary,
quien dirige SFLC India -
48:42 - 48:47estaba en Beijing haciendo un discurso
sobre ese tema a principios de este año. -
48:47 - 48:52vamos a estar reiterando ese punto
en varios lugares alrededor del mundo. -
48:52 - 48:56donde fuertes estados
- con los que tenemos otras dificultades - -
48:56 - 49:00se reúnen con nosotros en reconocimiento
de que el sistema de comercio mundial -
49:00 - 49:06está ahora abrumadoramente inclinado
en favor de la producción basada en la propiedad -
49:06 - 49:10la cual es sólo una parte
de la producción económica mundial -
49:10 - 49:17Necesitamos presionar fuerte contra ACTA
y otras leyes comerciales pro-propiedad -
49:17 - 49:22pero también tenemos que comenzar a desplegar
una estrategia afirmativa propia -
49:22 - 49:29demandando protección para actividades económicas
basadas en la compartición en el sistema de comercio mundial -
49:29 - 49:33Ese esfuerzo va a tardar 20 años
a comenzar a mostrar frutos -
49:33 - 49:36pero tenemos que empezar con eso
también, ahora . -
49:37 - 49:40Sobre la neutralidad de la
red voy a decir esto -
49:40 - 49:50Vamos a tener que establecer contrafuerza
a los varios oligopolistas de las telecomunicaciones. -
49:50 - 49:56Los reguladores creen un montón
de cosas que les dijo la industria -
49:56 - 50:04Estaba en ARCEP en Septiembre para discutir
la neutralidad de las redes inalámbricas en París -
50:04 - 50:10con reguladores que están bien educados,
son hábiles, reflexivos y capaces. -
50:10 - 50:13pero que creen algo que no es verdadero.
-
50:13 - 50:20Esto es: que cuesta inversiones monetarias
enormes el construir redes inalámbricas. -
50:21 - 50:28Y le dije a los reguladores de ARCEP:
Saben de OpenBTS? -
50:28 - 50:32¿Saben que puedo tomar
una percha y un ordenador portátil -
50:32 - 50:38y hacer una estación base para celulares GSM
de eso usando algo de software libre? -
50:38 - 50:40¿Saben de Asterisk?
-
50:40 - 50:47Les sugerí que quizá les gustaría darnos
una pequeña ciudad francesa, por ejemplo Grenoble -
50:47 - 50:53Donde - usando el extraordinario arnés
de cableado de alta calidad -
50:54 - 50:56que construyeron alrededor del hexágono que es Francia -
-
50:57 - 51:00vamos a crear compañías de celulares de la nada.
-
51:01 - 51:06utilizando hardware comercial barato y los teléfonos existentes
para dar servicio a todo el mundo. -
51:07 - 51:12Y entonces dije que sería posible tener
una discusión realista basada en hechos -
51:12 - 51:17sobre si las necesidades de enormes inversiones
para construir redes inalámbricas -
51:17 - 51:23requieren falta de neutralidad en
las prácticas de ruteo de la red -
51:23 - 51:27Bueno, el regulador por supuesto mueve la cabeza y sonríe
y me agradece mucho por toda esa información -
51:27 - 51:29y se la olvida al minuto que me retiro.
-
51:29 - 51:35Por que todavía cree lo que Orange
- que solía ser la Telecom de Francia- le dice -
51:36 - 51:42sobre cómo no podés hacer redes inalámbricas
sin inmensas inversiones monetarias. -
51:42 - 51:45Vamos a empezar a ganar sobre la neutralidad de la red
-
51:45 - 51:51cuando tengamos una "cajita" en los departamentos de todos
que pueda ofrecer servicios gratuitos de telefonía sobre tunneling -
51:51 - 51:58alrededor de la no-neutralidad y hablar a teléfonos GSM.
Oh, esa sería la Freedom Box. -
51:58 - 52:03¿Ven? eso es lo que quiero hacer.
Quiero construir un anillo de ingeniería -
52:03 - 52:07"alrededor" a la idea de
no neutral de gestión de red. -
52:07 - 52:11Quiero tener una "cajita" en tu casa
que perciba al proveedor y diga -
52:11 - 52:14oh dios mío, está filtrando el puerto 655
-
52:14 - 52:17Creo que voy a rutear eso
desde el apartamento de mi amigo -
52:18 - 52:24Entonces creo que vamos a conseguir avanzar
alguna charla interesante sobre la neutraildad de la red. -
52:29 - 52:34Cuando pide por descentralización
-
52:34 - 52:38¿no está llendo realmente en contra
de la tendencia de la historia como lo hemos visto? -
52:38 - 52:42Por ejemplo, solíamos tener Usenet
-que era descentralizado- -
52:42 - 52:46y eso se mudó mucho más a los foros basados en web
-
52:47 - 52:54O igualmente en geeklandia podemos amar IRC.
Podemos ir a Freenode -
52:54 - 52:59pero todo lo que sabe el público general
es sobre Twitter, que está moviéndose a ese espacio. -
52:59 - 53:03Y creo que hay varias razones
por las que esto puede estar sucediendo. -
53:03 - 53:09pero creo que la razón principal es la popularidad.
Los periodistas que informan a la opinión pública en general -
53:09 - 53:13fuera de geeklandia saben de sitios web,
saben de Twitter. -
53:13 - 53:18Nunca supieron sobre Usenet
así que sólo los geeks sabemos de eso -
53:20 - 53:26Si tomamos este punto, quizá la popularidad
que buscamos son los periodistas -
53:26 - 53:32que reportan en la red.
tratar de que reporten en redes descentralizadas -
53:34 - 53:39y tratar de que el público empieze a usarlas.
-
53:39 - 53:42Sí, es una parte crucial
de la actividad, así es. -
53:42 - 53:44Vamos a hablar con la gente.
-
53:44 - 53:48Algunas de esas personas van a ser periodistas
y algunas de ellas van a ser nuestros amigos -
53:48 - 53:51y algunas de ellas serán otros ingenieros
y algunas de ellas serán personas que -
53:52 - 53:54cuando se les rompa su router inalámbrico,
pueden salir a comprar una Freedom Box. -
53:55 - 53:58por que es más barato, atractivo, interesante
y hace más cosas. -
53:58 - 54:01Y algunas de esas personas van
a ser gente que lo compra por que lo necesita. -
54:01 - 54:04Sólo tenemos que hacer el software.
-
54:04 - 54:07Los chicos del hardware harán
el hardware y todo va a suceder. -
54:07 - 54:10No sé cuánto tiempo.
No sé con qué grado de certeza. -
54:10 - 54:13Pero no sé si es
sobre ir contra la corriente de la historia. -
54:14 - 54:17Creo que se trata de empujar el péndulo hacia atrás.
-
54:20 - 54:26El público en general tiene que saber que esta
opción existe y atenderá sus necesidades. -
54:26 - 54:30Sí, Apple siempre hará más publicidad que nosotros.
-
54:32 - 54:38Pero el público en general sabe acerca de Firefox,
por lo que pueden saber acerca de la Freedom Box también. -
54:45 - 54:48Creo que tenemos que terminar
con el fin de permitir que la conferencia para siga adelante. -
54:48 - 54:51Muchas gracias por su tiempo.
- Title:
- Why Political Liberty Depends on Software Freedom More Than Ever
- Description:
-
By Eben Moglen
We have come a very long way since the beginning of free software. GNU, Android, Linux, Open Solaris, X, Apache, Perl & other free software have changed & are changing the world.
But events happening now, like the Wikileaks investigation, and technologies of spying and control, like Facebook and iPad, are reminding us just how politically and socially unfree computers can make us if we're not careful. In this talk, I consider where we are now, and where we need to go
FOSDEM (Free and Open Source Development European Meeting) is a European event centered around Free and Open Source software development. It is aimed at developers and all interested in the Free and Open Source news in the world. Its goals are to enable developers to meet and to promote the awareness and use of free and open source software. More info at http://fosdem.org
- Video Language:
- English
- Duration:
- 55:05
Alex Mtx edited Spanish subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Alex Mtx edited Spanish subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Alex Mtx edited Spanish subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Alex Mtx edited Spanish subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Javier Medina Sosa added a translation |