WEBVTT 00:00:08.530 --> 00:00:09.699 Presentador: 00:00:09.699 --> 00:00:16.250 Bien, creo que he matado el tiempo suficiente... señoras y señores, una persona quien 00:00:16.250 --> 00:00:22.169 en esta audiencia no requiere ninguna presentación; Cory Doctorow! 00:00:22.169 --> 00:00:24.660 [La audiencia aplaude] 00:00:24.660 --> 00:00:25.910 Doctorow: 00:00:25.910 --> 00:00:29.640 Gracias. 00:00:29.640 --> 00:00:36.640 Bueno, cuando hablo en lugares donde el inglés no es la primera lengua, 00:00:37.640 --> 00:00:44.268 ofrezco una disculpa y me eximo, porque soy uno de los oradores rápidos de la naturaleza. Cuando estuve 00:00:44.268 --> 00:00:49.679 en las Naciones Unidas en la Organización Mundial de la Propiedad Intelectual, me conocían como el 00:00:49.679 --> 00:00:55.550 "azote" del cuerpo de traductores simultáneos; me paraba, hablaba y al darme 00:00:55.549 --> 00:00:59.678 vuelta había ventana tras ventana con traductores, y cada uno de ellos 00:00:59.679 --> 00:01:06.519 hacia así [Doctorow cubre su cara con la palma de la mano].[la audiencia ríe] Así que, por adelantado, les doy permiso para que 00:01:06.519 --> 00:01:11.349 cuando empiece a hablar deprisa hagan así [Doctorow hace señal de SOS] y lo haré mas despacio. 00:01:11.349 --> 00:01:17.059 Entonces, la charla de esta noche -- hey, hey, heeey [Doctorow hace el sonido de una 'alarma de error', aparentemente 00:01:17.060 --> 00:01:22.060 en respuesta a la audiencia hacienda la señal de SOS; la audiencia ríe] -- la charla de esta noche no es 00:01:22.060 --> 00:01:28.600 sobre derechos de autor. Yo hablo sobre derechos de autor todo el tiempo; preguntas sobre cultura y creatividad 00:01:28.599 --> 00:01:33.908 son muy interesantes, pero para ser honesto, estoy muy cansado de ellas. Si quieren oír 00:01:33.909 --> 00:01:39.210 escritores contratistas como yo hacer énfasis sobre los pormenores de como nos ganamos la vida, los 00:01:39.209 --> 00:01:45.019 invito a encontrar en Youtube algunas de las muchas charlas que he dado al respecto. Pero, 00:01:45.019 --> 00:01:49.989 esta noche, quiero hablar acerca de algo mas importante -- Quiero hablar sobre 00:01:49.989 --> 00:01:52.688 computadoras de propósito general. 00:01:52.688 --> 00:01:57.688 Porque las computadoras de propósito general son, de hecho, sorprendentes -- tan sorprendentes que nuestra 00:01:57.688 --> 00:02:03.188 sociedad continúa luchando por figurarlas: entender para qué son, 00:02:03.188 --> 00:02:09.728 entender cómo hacerles sitio y cómo enfrentarse a ellas. Lo cual, desafortunadamente, 00:02:09.729 --> 00:02:12.319 me lleva nuevamente a los derechos de autor. 00:02:12.318 --> 00:02:17.799 Porque la forma general de las guerras sobre los derechos de autor y las lecciones que pueden enseñarnos 00:02:17.800 --> 00:02:23.310 sobre las próximas peleas por el destino de la computadora de propósito general son importantes. 00:02:23.310 --> 00:02:30.310 En un principio teníamos programas empaquetados, la industria correspondiente, y teníamos la transferencia mediante medios removibles. 00:02:31.689 --> 00:02:38.099 Entonces, teníamos disquetes en bolsas de plástico, o en cajas de cartón, colgando de ganchos en tiendas, 00:02:38.099 --> 00:02:43.780 y vendidos como dulces y revistas. Y fueron eminentemente propensos a ser duplicados, 00:02:43.780 --> 00:02:49.500 y así fueron duplicados rápida y extensamente, para el gran disgusto de la gente 00:02:49.500 --> 00:02:51.680 que hacía y vendía los programas. 00:02:51.680 --> 00:02:58.680 Llegó DRM 0.96. Comenzaron a introducir defectos físicos en los disquetes o 00:02:59.430 --> 00:03:05.770 insistieron en otros indicios físicos por los que los programas pudieran buscar -- "dongles" 00:03:05.770 --> 00:03:10.659 sectores escondidos, protocolos desafío/respuesta que requerían que uno tuviera posesión física 00:03:10.659 --> 00:03:17.329 de manuales grandes y pesados, difíciles de copiar y, por supuesto, estos fallaron por dos 00:03:17.330 --> 00:03:23.090 razones. Primera, fueron comercialmente impopulares, por supuesto, porque redujeron la utilidad 00:03:23.090 --> 00:03:27.599 de los programas para los compradores legítimos, mientras que los que consiguieron los programas 00:03:27.599 --> 00:03:32.789 sin pagar permanecieron intocables. Los compradores legítimos resintieron la falta de funcionalidad 00:03:32.789 --> 00:03:38.239 de sus respaldos, odiaron la perdida de escasos puertos de comunicación para los dongles de verificación, y 00:03:38.240 --> 00:03:43.620 resintieron la incomodidad de tener que transportar grandes manuales cuando querían usar sus 00:03:43.620 --> 00:03:49.259 programas. Y segunda, todo esto no detuvo a los piratas, quienes encontraron trivial parchar los programas 00:03:49.259 --> 00:03:55.079 y evadir la verificación. Tipicamente esto pasó así: algún experto en posesión 00:03:55.080 --> 00:04:00.680 de tecnología y experiencia de sofisticación equivalente al vendedor de programas mismo, 00:04:00.680 --> 00:04:05.819 hacía ingeniería inversa del programa y liberaba versiones "crackeadas" que circulaban rápida y extensamente. 00:04:05.819 --> 00:04:11.629 Aunque este tipo de experiencia y tecnología parecían altamente especializadas, 00:04:11.629 --> 00:04:16.750 realmente no lo eran; entender lo que estos recalcitrantes programas hacían y evadir los 00:04:16.750 --> 00:04:22.639 defectos en disquetes de mierda eran ambas habilidades básicas de programadores de computadoras, y 00:04:22.639 --> 00:04:27.300 lo fueron aún más en la era de frágiles disquetes y los primeros tumultuosos días del 00:04:27.300 --> 00:04:33.660 desarrollo de programas. Las estrategias anti-copia se tensaron aún más con la diseminación de redes; 00:04:33.660 --> 00:04:38.840 una vez que tuvimos boletines electrónicos, servicios en línea, USENET, grupos de noticias y listas de correo electrónico, la experiencia 00:04:38.839 --> 00:04:43.239 de gente que descifró cómo derrotar estos sistemas de verificación pudo ser empaquetada 00:04:43.240 --> 00:04:49.639 en programas en la forma de pequeños archivos de "crackeo", o, en la medida que la capacidad de la red creció, 00:04:49.639 --> 00:04:53.419 imágenes de disquetes o programas ejecutables podían ser distribuídos por si mismos. 00:04:53.420 --> 00:05:00.420 Lo que nos dio DRM 1.0. Alrededor de 1996 se volvió claro para todos en las antesalas del 00:05:00.480 --> 00:05:06.129 poder que algo importante estaba a punto de suceder. Estábamos a punto de tener una economía de la información 00:05:06.129 --> 00:05:13.069 , fuera lo que fuera eso. Ellos supusieron una economía en la que compraríamos 00:05:13.069 --> 00:05:19.959 y vende riamos información. Pero la tecnología de la información hace las cosas mas eficientes, así que imaginen os mercados 00:05:19.959 --> 00:05:25.149 que una economía de la información podría tener. Uno podría comprar un libro por un día, o vender 00:05:25.149 --> 00:05:29.739 el derecho a ver una película por un Euro , y entonces uno podría rentar el botón de pausa 00:05:29.740 --> 00:05:35.210 a un centavo por segundo. Uno podría vender películas por un precio en un país y otro 00:05:35.209 --> 00:05:41.229 precio en otro, y así por el estilo;las fantasías en aquellos días era un poco como 00:05:41.230 --> 00:05:46.879 una aburrida adaptación de ciencia ficción del Libro de los Números del Viejo Testamento, una forma tediosa de 00:05:46.879 --> 00:05:52.079 enumeración de cada permutacion de cosas que la gente hace con la información y las formas en que uno 00:05:52.079 --> 00:05:54.019 podría cobrarles por ello. 00:05:54.019 --> 00:05:58.870 Pero nada de esto es posible a menos que podamos controlar como la gente usa sus 00:05:58.870 --> 00:06:04.418 computadoras y los archivos que les transfiramos. Después de todo, estaba muy bien hablar sobre 00:06:04.418 --> 00:06:10.089 vender por 24 horas los derechos a un video, o el derecho a mover música en un iPod, pero 00:06:10.089 --> 00:06:15.219 no el derecho a mover música del iPod a otro aparato, pero como demonios podría 00:06:15.220 --> 00:06:19.850 uno hacer esto una vez que se ha dado el archivo? Para hacer que esto funcione, uno 00:06:19.850 --> 00:06:24.340 necesitaría inferir como impedir a las computadoras correr ciertos programas y revisando 00:06:24.339 --> 00:06:29.668 ciertos archivos y procesos. Por ejemplo, uno podría encriptar el archivo, y después requerir 00:06:29.668 --> 00:06:34.000 que el usuario corra un programa para desbloquear el archivo bajo ciertas circunstancias. 00:06:34.000 --> 00:06:40.990 Pero como dicen en Internet, "ahora tenemos dos problemas". Y ahora uno 00:06:40.990 --> 00:06:45.050 tiene que impedir al usuario el guardar el archivo mientras esta desbloqueado, y uno tiene que impedir 00:06:45.050 --> 00:06:49.639 que el usuario razone donde son guardadas las contraseñas del programa de desbloqueo, por que si el usuario 00:06:49.639 --> 00:06:53.819 encuentra las contraseñas, simplemente de-encriptara el archivo y se olvidaría del estúpido programa desbloqueador. 00:06:53.819 --> 00:06:58.370 Y ahora tenemos tres problemas [audiencia ríe], por que ahora uno tiene que 00:06:58.370 --> 00:07:02.019 impedir que usuarios que descubren como presentar el archivo claramente lo compartan con 00:07:02.019 --> 00:07:07.060 otros usuarios, y ahora tenemos 4 problemas!, por que ahora uno tiene que impedir que los usuarios que 00:07:07.060 --> 00:07:11.709 descubren como extraer los secretos para desbloquear programas digan a otros como hacerlo 00:07:11.709 --> 00:07:16.829 tambien, y ahora tenemos cinco! problemas, por que ahora tenemos que impedir que usuarios que descubren 00:07:16.829 --> 00:07:20.680 como extraer secretos de como desbloquear programas les digan a otros cuales 00:07:20.680 --> 00:07:22.069 fueron los secretos! 00:07:22.069 --> 00:07:28.909 Esos son muchos problemas. Pero en 1996, teníamos una solución. Teníamos el tratado sobe derechos de autor de la WIPO 00:07:28.910 --> 00:07:32.990 , aprobado por la Organización Mundial de la Propiedad Intelectual de las Naciones Unidas, la cual 00:07:32.990 --> 00:07:37.930 creo leyes que hicieron ilegal extraer los secretos de programas de desbloqueo, y creo 00:07:37.930 --> 00:07:42.250 leyes que hicieron ilegal extraer medios desbloqueados de los programas desbloqueadores mientras 00:07:42.250 --> 00:07:46.579 estos se ejecutaban, y creo leyes que hicieron ilegal decirle a otros como extraer 00:07:46.579 --> 00:07:51.719 secretos de programas desbloqueadores, y crearon leyes que hicieron ilegal hospedar trabajos con copyright 00:07:51.720 --> 00:07:58.120 y secretos y todo esto con un procedimiento simple y eficiente que permite eliminar cosas de 00:07:58.120 --> 00:08:02.728 Internet sin inmiscuirse con abogados, jueces y toda esa mierda. I 00:08:02.728 --> 00:08:09.728 con eso, el copiado ilegal acabo para siempre [audiencia rie muy fuerte, aplaude], la economía informática 00:08:18.709 --> 00:08:23.489 floreció, una bella flor que trajo prosperidad a todo el ancho 00:08:23.490 --> 00:08:29.629 mundo; como dicen en los portaaviones, "Misión cumplida" [audiencia ríe] 00:08:29.629 --> 00:08:34.490 Bien, por supuesto la historia no termina así porque cualquiera que 00:08:34.490 --> 00:08:39.629 entende computadoras y redes entende que estas leyes podrian crear mas problemas 00:08:39.629 --> 00:08:44.179 que los que podrian resolver; despues de todo, estas leyes hicieron ilegal ver 00:08:44.179 --> 00:08:49.149 dentro de la computadora de uno al correr ciertos programas, hicieron ilegal decirles a otros 00:08:49.149 --> 00:08:53.549 que encontro uno cuando vio dentro de la computadora, hicieron facil el censurar material 00:08:53.549 --> 00:08:57.769 en Internet sin tener que probar si una incorrección ha ocurrido, en sintesis, 00:08:57.769 --> 00:09:04.419 hicieron demandas ilusorias y la realidad no les dio la razon. Después de todo, el copiar 00:09:04.419 --> 00:09:09.049 se volvió mucho mas fácil después de la aprobación de estas leyes -- copiar continuara siendo mas fácil siempre! 00:09:09.049 --> 00:09:14.328 Ahora, 2011, es lo mas dificil que copiar sera jamas! Sus nietos voltearan hacia ustedes 00:09:14.328 --> 00:09:18.419 en la mesa navideña y dirán "cuéntame otra vez, abuelo, dime otra vez, abuela, sobre cuando 00:09:18.419 --> 00:09:23.549 era difícil copia cosas en el 2011, cuando uno no podía obtener un disco del tamaño de una uña 00:09:23.549 --> 00:09:27.859 que podia contener cada cancion jamas grabada, cada pelicula,cada palabra jamas dicha, 00:09:27.860 --> 00:09:31.919 cada imagen, todo, y transferirlo en un tiempo tan corto 00:09:31.919 --> 00:09:36.299 que uno no lo nota al hacerlo, dinos otra vez cuando fue que fue tan estúpidamente difícil de copiar 00:09:36.299 --> 00:09:43.299 cosas allá en el 2011". Así, la realidad se impuso, y todos rieron sobre 00:09:43.490 --> 00:09:47.970 lo chistosas que fueron los conceptos erróneos al iniciar el siglo 21, y finalmente un paz duradera 00:09:47.970 --> 00:09:52.759 con libertad y prosperidad fue alcanzada para todos [audiencia rie] 00:09:52.759 --> 00:09:57.949 Bueno, no realmente. Como la canción de cuna: dama que traga araña 00:09:57.948 --> 00:10:02.328 para atrapar mosca, tiene que tragar pájaro para atrapar a la araña, y un gato para atrapar al 00:10:02.328 --> 00:10:08.849 pájaro, y así por el estilo; así debe una regulación que tiene simpatía general pero es desastrosamente 00:10:08.850 --> 00:10:13.928 implementada crear una nueva regulacion encaminada a enmendar las fallas de la anterior. 00:10:13.928 --> 00:10:18.110 Bien, es tentador concluir la historia aquí y concluir que el problema es que 00:10:18.110 --> 00:10:23.470 los legisladores son ineptos o malvados, o quizás malvadamente despistados, y dejarlo todo ahí 00:10:23.470 --> 00:10:28.730 , lo cual no es satisfactorio, porque es fundamentalmente un lugar 00:10:28.730 --> 00:10:33.350 de desesperanza; esto sugeriría que los problemas son irresolvibles mientras estupidez 00:10:33.350 --> 00:10:38.659 y maldad esten presentes en las salas del poder, que es lo mismo que decir que nunca serán resueltos. 00:10:38.659 --> 00:10:41.100 Pero tengo otra teoria sobre lo que ha pasado. 00:10:41.100 --> 00:10:46.220 No es que reguladores no entiendan tecnologia informatica, porque deberia 00:10:46.220 --> 00:10:52.819 ser posible ser neófito y aun así hacer una buena ley! Miembros de parlamento, congresistas y demás 00:10:52.818 --> 00:10:58.128 son electos pare representar distritos y gente, no disciplinas y problemas. No tenemos 00:10:58.129 --> 00:11:02.490 un miembro del Parlamento para bioquimica, y no tenemos un Senador por el gran estado 00:11:02.490 --> 00:11:09.240 de Planeamiento Urbano, y no tenemos un Miembro del Parlamento Europeo del bienestar infantil (quizás debiéramos). 00:11:09.240 --> 00:11:14.610 Aun asi, los expertos en normas y politica, no disciplinas tecnicas, aun asi, 00:11:14.610 --> 00:11:20.028 frecuentemente logran aprobar buenas reglas que tienen sentido, esto es por que gobiernos se basan 00:11:20.028 --> 00:11:24.850 en heuristica -- reglas aproximadas sobre como balancear opinion experta de diferentes lados 00:11:24.850 --> 00:11:25.790 de un problema. 00:11:25.789 --> 00:11:30.269 Pero la tecnología de la información confunde a la heuristica -- le pone una paliza 00:11:30.269 --> 00:11:36.169 -- en una forma importante, y eso es todo. Una prueba importante para saber si 00:11:36.169 --> 00:11:40.539 una regulación cumple o no un propósito es primero, por supuesto, saber si funcionará, pero lo 00:11:40.539 --> 00:11:45.248 siguiente es, si durante el proceso para llevar a cabo su objetivo, tendrá o no demasiados efectos en 00:11:45.249 --> 00:11:51.619 todo lo demás. Si yo quisiera que el Congreso escribiera, o el Parlamento escribiera, o la U.E. regulara 00:11:51.619 --> 00:11:56.769 la rueda, sería poco probable que yo tuviera éxito. Si volteara y les dijera "bueno, todo mundo sabe que las ruedas 00:11:56.769 --> 00:12:01.980 son buenas y funcionan correctamente, pero se han dado cuenta que cada uno de los ladrones de bancos tienen cuatro ruedas en 00:12:01.980 --> 00:12:06.449 sus coches cuando huyen del banco después del robo? No podemos hacer nada al respecto?", 00:12:06.448 --> 00:12:11.188 la respuesta sería desde luego "no". Porque nosotros no sabemos cómo hacer una rueda que sea 00:12:11.188 --> 00:12:16.799 útil para aplicaciones legítmas que involucren el uso de ruedas pero inútil para los tipos malos. Y 00:12:16.799 --> 00:12:20.958 todos nosotros podemos darnos cuenta que los beneficios de las ruedas son tan extensos que seríamos unos tontos 00:12:20.958 --> 00:12:26.469 en arriesgarlos en un tonto intento para detener los asaltos a bancos cambiando las ruedas. Aún si 00:12:26.470 --> 00:12:31.050 hubiera una /epidemia/ de asaltos bancarios, aún si la sociedad se encontrara al filo del colapso gracias 00:12:31.049 --> 00:12:34.998 a los asaltos bancarios, nadie pensaría que las ruedas fueran el punto correcto para empezar a resolver 00:12:34.999 --> 00:12:36.149 nuestros problemas. 00:12:36.149 --> 00:12:42.470 Pero. Si yo me presentara y dijera que tengo absolutas pruebas 00:12:42.470 --> 00:12:48.300 que el manos libres estaba convirtiendo a los autos en un peligro, y dijera, "Yo quisiera que ustedes aprobaran una ley 00:12:48.299 --> 00:12:52.618 que diga que es ilegal usar el manos libres en un auto", el órgano regulador podría decir " Sí, 00:12:52.619 --> 00:12:56.499 haré caso a lo que dices, haremos eso". Y nosotros podríamos no estar de acuerdo en si esto es o no 00:12:56.499 --> 00:13:00.808 una buena idea, o si la evidencia tenía o no sentido, pero muy pocos diríamos "bueno, 00:13:00.808 --> 00:13:06.519 una vez que dejen de permitir el uso de manos libres en el coche, los coches dejarán de ser coches". Nosotros entendemos 00:13:06.519 --> 00:13:12.100 que podemos dejar a los coches siendo coches aún cuando quitemos características de ellos. Los coches tienen un propósito especial, 00:13:12.100 --> 00:13:16.860 al menos en comparación con la rueda, y todo lo que la inclusión de un manos libres hace 00:13:16.860 --> 00:13:22.829 es agregar una característica más a una tecnología ya especializada. De hecho, hay una heurística 00:13:22.828 --> 00:13:27.479 que podemos aplicar en este caso --las tecnologías con un propósito especial son complejas. Y ustedes pueden quitar 00:13:27.480 --> 00:13:32.569 características de ellas sin causar una desfiguración fundamental a su utilidad esencial. 00:13:32.568 --> 00:13:38.308 Esta regla general funciona correctamente para los reguladores, en general, pero es nula 00:13:38.308 --> 00:13:42.868 e inválida para una computadora y una red que sirven múltiples propósitos --la PC y 00:13:42.869 --> 00:13:48.230 el Internet. Porque si piensan en el software de computadora como una característica, es decir una computadora 00:13:48.230 --> 00:13:52.649 con hojas de cálculo ejecutándose en ella tiene una característica de tipo hojas de cálculo, y una que tiene corriendo el juego World of Warcraft 00:13:52.649 --> 00:13:57.899 tiene una característica MMORPG, entonces esta heurística los lleva a pensar que pueden razonablemente 00:13:57.899 --> 00:14:02.318 decir, "constrúyeme una computadora que no ejecute hojas de cálculo", y que no sería 00:14:02.318 --> 00:14:07.028 un ataque a la computación del mismo que "construye un coche que no tenga un manos libres" no es un ataque 00:14:07.028 --> 00:14:12.610 a los coches. Y si ustedes piensan en protocolos y sitios como características de la red, entonces decir 00:14:12.610 --> 00:14:18.938 "arreglen el Internet para que no corra BitTorrent" o "arreglen el Internet para que thepiratebay.org 00:14:18.938 --> 00:14:23.708 ya no funcione más", entonces esto suena muy parecido a "cambien el sonido de la línea ocupada", o 00:14:23.708 --> 00:14:28.438 "quita esa pizzería de la esquina de la red teléfonica", y no como un ataque a 00:14:28.438 --> 00:14:30.899 los principios fundamentales del "internetworking". 00:14:30.899 --> 00:14:36.419 No dándose cuenta que esta regla general que funciona para coches y casas y 00:14:36.419 --> 00:14:41.188 para todas las otras áreas sustanciales para regulación tecnológica falla para el Internet no 00:14:41.188 --> 00:14:45.058 los convierte en malvados ni los convierte en ignorantes. Solo los hace parte de esa 00:14:45.058 --> 00:14:50.678 vasta mayoría en el mundo para quienes ideas como la "Compleción de Turing" (Turing complete) y "end-to-end" no 00:14:50.678 --> 00:14:56.838 tienen significado alguno. Entonces, nuestros reguladores siguen el curso de las cosas y alegremente aprueban estas leyes, y se convierten 00:14:56.839 --> 00:15:01.439 en parte de la realidad de nuestro tecnológico mundo. Hay de repente números que no 00:15:01.438 --> 00:15:06.289 estamos autorizados a escribir en el Internet, programas que no estamos autorizados a publicar, y todo lo que se necesita 00:15:06.289 --> 00:15:11.488 para hacer que material legítimo desaparezca del Internet es decir "eso? Eso infringe 00:15:11.489 --> 00:15:15.809 el copyright". Falla en alcanzar la verdadera meta de la regulación; no detiene a las personas 00:15:15.808 --> 00:15:21.118 de violar el copyright, pero guarda una especie de parecido superficial con la aplicación del copyright 00:15:21.119 --> 00:15:26.959 -- satisface el seguro silogismo: "algo debe hacerse, yo estoy haciendo algo, algo 00:15:26.958 --> 00:15:32.789 se ha hecho." Y entonces cualquier falla que aparezca es culpa de la idea de que la regulación 00:15:32.789 --> 00:15:37.858 no fue más allá, en vez de pensar que la regulación tenía fallas desde su origen. 00:15:37.859 --> 00:15:42.399 Este tipo de parecido superficial y la divergencia esencial ocurre en otros 00:15:42.399 --> 00:15:46.999 contextos ingenieriles. Yo tengo un amigo que fue una vez un ejecutivo senior en una compañía grande 00:15:46.999 --> 00:15:50.928 de bienes de consumo que me platicó acerca de lo que pasó cuando el departamento de marketing les dijo 00:15:50.928 --> 00:15:55.198 a los ingenieros que ellos habían pensado en una gran idea para un detergente: de ahora en adelante, ellos iban 00:15:55.198 --> 00:16:00.058 a fabricar un detergente que hiciera que la ropa se viera nueva cada vez que la lavaras con él! Bueno después de que 00:16:00.058 --> 00:16:04.868 los ingenieros habían tratado infructuosamente de transmitir el concepto de "entropía" en los del departamento 00:16:04.869 --> 00:16:10.100 de marketing [la audiencia se ríe], ellos llegaron a otra solución -- "solución" -- ellos iban a 00:16:10.100 --> 00:16:15.959 desarrollar un detergente que usara enzimas que atacaran los extremos sueltos de las fibras textiles, del tipo que 00:16:15.958 --> 00:16:20.258 obtienes con fibras textiles rotas que hacen que tu ropa se vea vieja. Así, cada vez que lavaras tu ropa 00:16:20.259 --> 00:16:25.100 con el detergente, ella se vería nueva. Pero eso sería porque el detergente literalmente estaría 00:16:25.100 --> 00:16:31.100 digiriendo tu ropa! Usarlo literalmente causaría que tu ropa se disolviera en la 00:16:31.100 --> 00:16:36.949 lavadora! Esto era lo contrario a hacer que la ropa se viera nueva; en vez de eso, estabas artificialmente envejeciendo 00:16:36.948 --> 00:16:42.828 tu ropa cada vez que la lavaras, y como usuario, mientras más hicieras uso de la "solución", 00:16:42.828 --> 00:16:47.488 más drásticas tendrían que ser las medidas que deberías llevar a cabo para mantener tu ropa al día -- realmente 00:16:47.489 --> 00:16:50.720 tendrías que ir a comprar ropa nueva porque la vieja estaría haciéndose pedazos. 00:16:50.720 --> 00:16:55.129 Así hoy en día tenemos departamentos de marketing que dicen cosas como "no necesitamos computadoras, 00:16:55.129 --> 00:17:00.539 tenemos...dispositivos. Constrúyeme una computadora que no ejecute cada uno de los programas, sólo un programa 00:17:00.539 --> 00:17:05.920 que haga una tarea especializada, como streaming de audio, o ruteo de paquetes, o reproducir juegos de Xbox, 00:17:05.920 --> 00:17:10.429 y asegúrate que no ejecute programas que yo no he autorizado y que podrían minar 00:17:10.429 --> 00:17:16.019 nuestras ganancias". Y en la superficie, este parece una idea razonable -- solo un programa que 00:17:16.019 --> 00:17:22.679 haga una tarea en específico -- después de todo, podemos poner un motor eléctrico en una licuadora, y 00:17:22.679 --> 00:17:27.059 podemos instalar un motor en un lavaplatos, y nos nos preocupamos de si es posible correr 00:17:27.058 --> 00:17:33.490 un programa de lavaplatos en una licuadora. Pero eso no es lo que hacemos cuando convertimos a una computadora en 00:17:33.490 --> 00:17:38.380 un dispositivo. No estamos haciendo una computadora que corra únicamente una aplicación para "dispositivo"; estamos 00:17:38.380 --> 00:17:43.870 haciendo una computadora que puede correr cualquier programa, pero que usa una combinación de rootkits, 00:17:43.869 --> 00:17:48.408 spyware, y certificados para prevenir al usuario de saber qué programas están corriendo, 00:17:48.409 --> 00:17:53.049 de instalar software por él mismo, y de terminar procesos que no quiera. 00:17:53.048 --> 00:17:58.869 En otras palabras, un dispositivo no es una computadora simplificada -- es una computadora completamente funcional 00:17:58.869 --> 00:18:02.298 con spyware en ella desde que se saca del empaque. 00:18:02.298 --> 00:18:08.750 [la audiencia aplaude fuertemente] Gracias. 00:18:08.750 --> 00:18:14.190 Porque no sabemos cómo construir una computadora para uso general que sea capaz 00:18:14.190 --> 00:18:18.538 de correr cualquier programa que podamos compilar excepto por algún programa que no queramos, o que 00:18:18.538 --> 00:18:23.548 prohibamos por la ley, o que nos haga perder dinero. La aproximación más cercana que tenemos es 00:18:23.548 --> 00:18:29.220 una computadora con spyware -- una computadora donde terceros puedan establecer remotamente políticas sin 00:18:29.220 --> 00:18:34.220 el conocimiento del usuario de la computadora, ignorando la objeción del dueño de la computadora. Y así es que 00:18:34.220 --> 00:18:37.450 la gestión de los derechos digitales (DRM) siempre converge con el malware. 00:18:37.450 --> 00:18:41.200 Hubo, por supuesto, este famoso incidente, una especie de regalo para las personas que tienen 00:18:41.200 --> 00:18:47.130 esta hipótesis, donde Sony había pre cargado instaladores de rootkits ocultos en 6 millones de CDs de audio, 00:18:47.130 --> 00:18:52.399 que secretamente ejecutaban programas que vigilaban cualquier intento de leer los archivos de sonido en los CDs, 00:18:52.398 --> 00:18:56.268 y terminar dichas acciones, y que también ocultaban la existencia del rootkit causando que el kernel 00:18:56.269 --> 00:19:00.819 mintiera acerca de qué procesos estaba corriendo, y cuáles archivos estaban presentes en el disco. 00:19:00.819 --> 00:19:05.960 Pero este no es el único ejemplo; recientemente Nintendo distribuyó el 3DS, que de forma oportunista 00:19:05.960 --> 00:19:10.130 actualiza su firmware, y realiza una revisión de integridad para asegurar que no hayas alterado 00:19:10.130 --> 00:19:15.299 el viejo firmware en ninguna forma, y si detecta señales de alteración, se encierra a sí mismo. 00:19:15.298 --> 00:19:20.388 Activistas de derechos humanos han levantado alarmas sobre U-EFI, el nuevo gestor de arranque para PC, 00:19:20.388 --> 00:19:25.178 que restringe tu computadora a que corra sistemas operativos firmados, dándose cuenta de que 00:19:25.179 --> 00:19:30.278 gobiernos represivos pudieran negarle firmas de SO's a menos que lleven a cabo operaciones de vigilancia 00:19:30.278 --> 00:19:30.849 encubierta. 00:19:30.849 --> 00:19:35.178 Y del lado de la red, intenta hacer una red que no pueda ser usada para infringir el copyright 00:19:35.179 --> 00:19:40.710 que converge con las medidas de vigilancia que conocemos de los gobiernos represivos. 00:19:40.710 --> 00:19:47.700 Entonces, SOPA, la ley de E.U.A de Alto a la Piratería En Línea, prohíbe herramientas como DNS Sec porque pueden ser 00:19:47.700 --> 00:19:52.519 usadas para quitar medidas de bloqueo por DNS. Y bloquea herramientas como Tor, porque pueden ser 00:19:52.519 --> 00:19:57.759 usadas para bular medidas de bloqueo de IP. De hecho, los partidarios de SOPA, la Motion 00:19:57.759 --> 00:20:03.119 Picture Association of America, hicieron circular un memo, citando una investigación acerca de que SOPA probablemente 00:20:03.119 --> 00:20:08.599 funcionaría, porque usa las mismas medidas que son usadas en Siria, China y Uzbekistan, 00:20:08.599 --> 00:20:12.388 y alegan que esas medidas son efectivas en dichos países, y entonces van a funcionar 00:20:12.388 --> 00:20:13.879 en América, también! 00:20:13.880 --> 00:20:20.278 [la audiencia se ríe y aplaude] No me aplaudan a mí, aplaudan a MPAA! 00:20:20.278 --> 00:20:26.038 Ahora, parece que SOPA es el último juego en una larga batalla sobre copyright, y 00:20:26.038 --> 00:20:30.638 el internet, y parece que si vencemos a SOPA, estaremos bien en nuestro camino 00:20:30.638 --> 00:20:36.319 a la libertad de las PCs y las redes. Pero como dije al principio de esta plática, esto no es 00:20:36.319 --> 00:20:42.648 acerca de copyright, porque las guerras de copyright son sólo la beta versión 0.9 de la larga 00:20:42.648 --> 00:20:47.489 guerra en computación que está por venir. La industria del entretenimiento fueron solo los primeros combatientes 00:20:47.490 --> 00:20:52.339 en el por venir conflicto de este siglo. Tenemos que pensar en ellos como particularmente exitosos 00:20:52.339 --> 00:20:58.609 -- después de todo, ahí está SOPA, tambaleándose al filo de ser aprobada, y romper el internet 00:20:58.609 --> 00:21:04.519 en este fundamental nivel en el nombre de preservar la música del Top 40, los reality shows, y las películas de Ashton 00:21:04.519 --> 00:21:06.929 Kutcher! [risas, aplausos aislados] 00:21:06.929 --> 00:21:13.100 Pero la realidad es, la legislación sobre copyright llega tan lejos como ha llegado precisamente porque 00:21:13.099 --> 00:21:18.980 no es tomada en serio, por lo que en una mano, Canadá ha tenido Parlamento tras Parlamento 00:21:18.980 --> 00:21:23.940 la introducción de una estúpida ley de copyright tras otra, pero en la otra mano, Parlamento 00:21:23.940 --> 00:21:29.639 tras Parlamento ha fallado para realmente votar por la ley. Que es por lo cual SOPA, una ley 00:21:29.638 --> 00:21:36.638 compuesta de puras estúpidas moléculas unidas una por una, en una especie de "Estupidez 250", que es normalmente 00:21:37.509 --> 00:21:44.110 sólo encontrada en el corazón de las recién nacidas estrellas de la farándula, y es por lo cual lo que se escucha apresuradamente acerca del SOPA 00:21:44.109 --> 00:21:48.678 tuvo que ser suspendido a medio camino rumbo al descanso de Navidad, para que los encargados de elaborar la ley pudieran entrar en 00:21:48.679 --> 00:21:55.028 un verdaderamente feroz y nacionalmente infame debate acerca de un tema importante, el seguro de desempleo. 00:21:55.028 --> 00:22:01.839 Es por eso que la Organización Mundial de la Propiedad Intelectual es forzada una y otra vez a promulgar propuestas 00:22:01.839 --> 00:22:07.089 sobre derechos de autor descabelladas por que cuando las naciones envían sus misiones a la ONU 00:22:07.089 --> 00:22:13.069 en Ginebra envían expertos en hidrocultura, no expertos en derechos de autor, envían expertos en salud, no en derechos de autor, 00:22:13.069 --> 00:22:17.730 , envían expertos en agricultura, no en derechos de autor, por que los derechos de autor no 00:22:17.730 --> 00:22:24.730 le importan a casi nadie! [aplauso] 00:22:27.179 --> 00:22:34.179 El parlamento canadiense no votó en su ley de derechos de autor por que, de todas 00:22:34.490 --> 00:22:40.169 las cosas que Canadá tiene que hacer, arreglar los derechos de autor tiene una prioridad muy por debajo de emergencias médicas en 00:22:40.169 --> 00:22:45.440 reservaciones indígenas, explotación de petroleo en Alberta, resentimientos sectarios 00:22:45.440 --> 00:22:49.798 entre anglo y francoparlantes , resolución de crisis de los recursos pesqueros 00:22:49.798 --> 00:22:54.929 y otros miles de problemas! La trivialidad del copyright dice que cuando otros sectores 00:22:54.929 --> 00:23:00.559 de la economía empiezan a mostrar preocupaciones sobre internet y la computadora personal, el copyright va a 00:23:00.558 --> 00:23:06.629 ser delatado para una pequeña escaramuza, no una guerra. Por qué razón podrían otros sectores tener rencores 00:23:06.630 --> 00:23:11.659 contra las computadoras? Bueno, porque el mundo en el que vivimos hoy está /hecho/ de computadoras. No 00:23:11.659 --> 00:23:15.899 tenemos más automóviles, conducimos computadoras para andar; no tenemos más aviones, 00:23:15.898 --> 00:23:22.898 tenemos cajas de Solaris con un gran cubo de controladores SCADA [risas]; una impresora 3D 00:23:24.409 --> 00:23:30.380 no es un dispositivo, es un periférico, y no sólo funciona enchufado a una computadora; una radio 00:23:30.380 --> 00:23:36.200 ya no es un cristal, es una computadora de propósito general con una rápida ADC y una rápida DAC y 00:23:36.200 --> 00:23:37.269 algo de software. 00:23:37.269 --> 00:23:43.200 Las quejas que surgieron sobre copyright sin autorización son triviales cuando se las compara 00:23:43.200 --> 00:23:49.269 con las llamadas a la acción que creará nuestra realidad rodeada de computadoras. Piensen por un minuto 00:23:49.269 --> 00:23:54.149 en la radio. Toda la base de las regulaciones de la radio, hasta ahora, se basó en la idea de que 00:23:54.148 --> 00:23:59.178 las propiedades de una radio se fijan al momento de la fabricación, y no pueden ser alteradas fácilmente. 00:23:59.179 --> 00:24:03.389 No se puede accionar un interruptor en un monitor de bebés y convertirlo en algo que interfiera 00:24:03.388 --> 00:24:08.609 con las señales de control del tráfico aéreo. Pero radios poderosas definidas por computadora pueden cambiar de monitor de bebé 00:24:08.609 --> 00:24:13.719 a despachador de servicios de emergencia a controlador de tráfico aéreo simplemente cargando y 00:24:13.720 --> 00:24:18.589 ejecutando distintos software, que es la razón por la cual la primera vez que la reguladora de telecomunicaciones de América 00:24:18.589 --> 00:24:23.878 (FCC) consideró lo que sucedería cuando se instalaran SDRs en el campo, pidieron comentarios 00:24:23.878 --> 00:24:29.199 sobre si debiera ser mandato que todas las radios definidas por software estuvieran integradas en máquinas de computación 00:24:29.200 --> 00:24:34.778 de confianza. En definitiva, si todas las computadoras personales deberían estar cerradas, para que los programas que corren 00:24:34.778 --> 00:24:37.329 sean regulados estrictamente por autoridades centrales. 00:24:37.329 --> 00:24:42.259 E incluso esto es una sombra de lo que va a venir. Después de todo, este fue el año en que 00:24:42.259 --> 00:24:48.370 vimos el debut de archivos de código abierto para convertir AR-15s en automáticos. 00:24:48.369 --> 00:24:53.628 Este fue el año del hardware de código abierto y financiado por las masas para la secuenciación de genes. Y mientras la impresión 3D 00:24:53.628 --> 00:24:57.750 levantará abundantes quejas triviales, habrá jueces en América 00:24:57.750 --> 00:25:02.730 del Sur y Mullahs (persona versada en el Corán) en Irán que perderán la cabeza por gente imprimiendo juguetes sexuales 00:25:02.730 --> 00:25:09.509 en su jurisdicción. [carcajadas de la audiencia] Con toda seguridad, la trayectoria de la impresión 3D aumentará 00:25:09.509 --> 00:25:13.409 quejas certeras, desde laboratorios de metanfetamina, a cuchillos de cerámica. 00:25:13.409 --> 00:25:17.950 Y no se necesita a un escritor de ciencia ficción para entender por qué los reguladores podrían 00:25:17.950 --> 00:25:23.889 ponerse nerviosos con firmware modificable por el usuario o automóviles que se manejan a sí mismos, o limitando la interoperabilidad 00:25:23.888 --> 00:25:28.788 de controladores de aviación, o el tipo de cosas que se podrían hacer con ensambladores y sequienciadores 00:25:28.788 --> 00:25:34.240 de bio-escala. Imaginen qué pasaría el día que Monsanto determine que es realmente... 00:25:34.240 --> 00:25:39.000 realmente... importante hacer que las computadoras no puedan ejecutar programas que causen que periféricos 00:25:39.000 --> 00:25:44.940 especializados impriman organismos para comer su almuerzo... literalmente. Independientemente de si piensas que 00:25:44.940 --> 00:25:50.070 estos son problemas reales o sólo miedos histéricos, son 00:25:50.069 --> 00:25:54.439 el repertorio de los grupos de presión e intereses que son mucho más influyentes que Hollywood y 00:25:54.440 --> 00:25:59.600 el gran contenido está en sus mejores días, y cada uno de ellos llegará al mismo lugar 00:25:59.599 --> 00:26:04.928 -- "no puedes hacernos una computadora de propósito general que corra todos los programas, a excepción 00:26:04.929 --> 00:26:10.019 de los que nos asustan y enojan? No puedes simplemente hacernos una Internet que transmita cualquier 00:26:10.019 --> 00:26:14.929 mensaje sobre cualquier protocolo entre dos puntos, a menos que nos trastorne?" 00:26:14.929 --> 00:26:18.879 Y personalmente puedo entender que habrá programas que corren 00:26:18.878 --> 00:26:24.099 en computadoras de propósito general y periféricos que inclusive me asustarán. Por eso puedo creer que la gente que 00:26:24.099 --> 00:26:28.369 aboga por limitar las computadoras de propósito general encontrará una audiencia receptiva para 00:26:28.369 --> 00:26:33.739 sus posiciones. Pero tal cual hemos visto con las guerras de copyright, prohibir ciertas instrucciones, 00:26:33.740 --> 00:26:39.470 o protocolos, o mensajes, será completamente ineficaz como medio de prevención y remedio; 00:26:39.470 --> 00:26:45.589 y como vimos con las guerras de copyright, todos los intentos de controlar las computadoras personales convergerán en rootkits; 00:26:45.589 --> 00:26:51.480 todos los intentos de controlar la Internet convergerán en vigilancia y censura, que 00:26:51.480 --> 00:26:57.179 es la razón por la cual todo esto importa. Porque hemos pasado los últimos 10 años como un cuerpo mandando 00:26:57.179 --> 00:27:01.639 nuestros mejores jugadores a pelear lo que pensamos que era el último jefe al final del juego, 00:27:01.638 --> 00:27:06.099 pero resulta ser que sólo ha sido el pequeño jefe al final del nivel, y que los riesgos 00:27:06.099 --> 00:27:07.339 sólo ascenderán. 00:27:07.339 --> 00:27:11.509 Como un miembro de la generación del Walkman, hice las paces con el hecho de que voy a necesitar 00:27:11.509 --> 00:27:17.089 un audífono mucho antes de morir, y que por supuesto, no será un audífono, será 00:27:17.089 --> 00:27:22.480 una computadora que ponga en mi cuerpo. Así que cuando entre en un auto -- una computadora en la que pongo 00:27:22.480 --> 00:27:27.579 mi cuerpo -- con mi audífono -- una computadora que pongo en mi cuerpo -- quiero saber que 00:27:27.579 --> 00:27:32.398 estas tecnologías no están diseñadas para guardarme secretos, y evitar que termine 00:27:32.398 --> 00:27:39.398 procesos en ellas que funcionan contra mis intereses. [aplauso vigoso de la audiencia] Gracias 00:27:39.584 --> 00:27:47.846 [continúa el aplauso] 00:27:47.846 --> 00:27:51.973 Gracias. El año pasado el distrito escolar de Lower Merion, 00:27:51.973 --> 00:27:55.079 en un opulento suburbio de clase de media de Filadelfia, 00:27:55.079 --> 00:27:57.092 se encontró en problemas 00:27:57.092 --> 00:28:01.184 porque fue encontrado distribuyendo computadoras personales a sus estudiantes, equipadas con rootkits 00:28:01.184 --> 00:28:05.858 que permitían vigilancia encubierta a distancia a través de la cámara y conexión de red de las mismas. 00:28:05.858 --> 00:28:09.803 Ocurrió que habían estado fotografiando a estudiantes miles de veces, 00:28:09.803 --> 00:28:14.348 en el hogar y en la escuela, despiertos y dormidos, vestidos y desnudos. 00:28:14.394 --> 00:28:18.021 Mientras tanto, la última generación de tecnología de intercepción legal encubierta 00:28:18.021 --> 00:28:23.990 puede operar cámaras, micrófonos y sistemas de posicionamiento global en computadoras personales, tabletas y dispositivos móviles. 00:28:23.990 --> 00:28:29.930 La libertad en el futuro requerirá que tengamos la capacidad de monitorear nuestros dispositivos 00:28:29.930 --> 00:28:36.419 y establecer políticas significativas sobre ellos, examinar y terminar procesos que corren en ellos, 00:28:36.419 --> 00:28:39.635 para mantenerlos como sirvientes honestos de nuestra voluntad, 00:28:39.635 --> 00:28:44.548 y no como traidores y espías trabajando para criminales, matones y maniáticos del control. 00:28:44.548 --> 00:28:48.623 Y todavía no hemos perdido, pero tenemos que ganar las guerras del copyright 00:28:48.623 --> 00:28:51.469 para mantener la internet y la computadora personal libre y abierta. 00:28:51.469 --> 00:28:58.021 Porque estos son los materiales en las guerras que vendrán y no podremos pelearlas sin ellos. 00:28:58.021 --> 00:29:03.729 Y sé que esto suena como un consejo de desesperación, pero estos son los primeros días. 00:29:03.821 --> 00:29:08.264 Hemos estado peleando contra el pequeño jefe, y eso significa que los mayores retos están aún por venir, 00:29:08.264 --> 00:29:14.348 pero como todos los buenos diseñadores de niveles, el destino nos ha mandado un objetivo débil para que entrenemos. 00:29:15.179 --> 00:29:20.386 Tenemos una oportunidad, una verdadera oportunidad, y si apoyamos los sistemas libres y abiertos, 00:29:20.432 --> 00:29:28.590 y las organizaciones que luchan por ellos -- EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, 00:29:28.740 --> 00:29:33.450 La Quadrature du Net, y todos los otros, que por suerte son demasiados para nombrar acá 00:29:33.450 --> 00:29:38.440 -- todavía podremos ganar la batalla y asegurar la munición que necesitaremos para la guerra. 00:29:38.440 --> 00:29:39.499 Gracias 00:29:39.499 --> 00:30:11.518 [Sostenido aplauso] 00:30:11.518 --> 00:30:16.480 [Doctorow] Así que preguntas o largas declaraciones divagantes seguidas de "qué piensas de eso?" 00:30:16.526 --> 00:30:19.157 [risas] 00:30:19.157 --> 00:30:20.472 [Doctorow] Sí. Alguna pregunta? 00:30:21.068 --> 00:30:26.430 [Organizador (?)] Si tienen preguntas, pueden acercarse a los micrófonos que están en los pasillos, aquí, 00:30:26.549 --> 00:30:33.726 y simplemente preguntar lo que quieran. Si forman una fila cuidada y ordenada, iremos, ya saben, izquierda-derecha-izquierda-derecha 00:30:37.738 --> 00:30:40.853 [Pregunta] Así que si juegas a esto hasta el final 00:30:41.711 --> 00:30:48.976 terminas con una situación en donde o las personas censuradoras tienen que 00:30:48.976 --> 00:30:56.795 proscribir a von Neumann y arquitecturas de Herbert y reemplazarlas con algo que no sea una máquina universal de Turing, 00:30:58.734 --> 00:31:03.861 o pierden, punto. Quiero decir, y hay un gran espectro entre ambas. 00:31:03.861 --> 00:31:06.834 No me dejes distraerme de eso. Tu sabes. 00:31:06.834 --> 00:31:10.949 Estoy hablando de las últimas filas del bastión de la libertad. 00:31:11.945 --> 00:31:16.257 Crees que un montón de cabrones que ni siquiera entienden cómo funciona el sistema de nombres de dominio 00:31:16.307 --> 00:31:20.880 van a estar dispuestos a dispararse en la cabeza así de fuerte? 00:31:21.249 --> 00:31:27.312 [Doctorow] Supongo que mi respuesta es que el hecho de que no 00:31:27.312 --> 00:31:30.851 exista algo así como la brujería no les impidió quemar a un montón de brujas, no? Entonces... 00:31:30.851 --> 00:31:32.820 [Risas, aplausos] 00:31:32.820 --> 00:31:39.251 Por la misma razón, creo que la inoperancia del remedio es aún peor para nosotros, no? 00:31:39.251 --> 00:31:43.875 Porque esto es como el plan de cinco años que no produce trigo, 00:31:43.875 --> 00:31:50.248 produce un plan de cinco años aún más drástico que, además, no produce maiz, no? 00:31:50.248 --> 00:31:53.891 Quiero decir, esto los enojará, y hará que ellos 00:31:53.891 --> 00:31:56.715 expandan el alcance de la regulación. 00:31:56.715 --> 00:32:00.340 "Las golpizas continuarán hasta que la moralidad mejore", como dice la camiseta, no? 00:32:00.340 --> 00:32:03.002 Esa es mi preocupación actual. 00:32:03.002 --> 00:32:07.942 Creo que si ven algún éxito hasta quizás se retiren 00:32:08.371 --> 00:32:11.478 El hecho que esto sea un estrepitoso fracaso una y otra y otra vez, 00:32:11.478 --> 00:32:14.894 el hecho de que el terrorista continúe enviando mensajes terroristas 00:32:14.894 --> 00:32:18.180 y los pedófilos continuen transmitiendo pedofilia y así 00:32:18.180 --> 00:32:21.757 sólo hará que intenten mas fuerte con los remedios inadecuados 00:32:21.757 --> 00:32:24.794 Sí, quiero decir una máquina de Turing especializada en xxxx 00:32:24.794 --> 00:32:27.603 es en verdad realmente trabajoso porque deberías hacer una 00:32:27.603 --> 00:32:30.237 por cada aplicación y eso apesta 00:32:30.237 --> 00:32:33.876 Sí, nuevamente, no creo que vayan a prohibir las computadoras de uso general 00:32:33.876 --> 00:32:35.997 creo que lo que harán 00:32:35.997 --> 00:32:38.766 es decir "queremos mas spyware en las computadoras" 00:32:38.766 --> 00:32:42.195 "queremos mas U-EFI", queremos....y no como U-EFI 00:32:42.195 --> 00:32:44.923 te ayuda a detectar spyware, sino U-EFI donde las firmas 00:32:49.078 --> 00:32:51.974 Creo que esta será la trayectoria de estas cosas